BR112020001538B1 - Método realizado por um servidor de autenticação em uma rede doméstica de u equipamento de usuário, método realizado por um servidor de desocultação, equipamento de usuário e método realizado pelo mesmo - Google Patents

Método realizado por um servidor de autenticação em uma rede doméstica de u equipamento de usuário, método realizado por um servidor de desocultação, equipamento de usuário e método realizado pelo mesmo Download PDF

Info

Publication number
BR112020001538B1
BR112020001538B1 BR112020001538-5A BR112020001538A BR112020001538B1 BR 112020001538 B1 BR112020001538 B1 BR 112020001538B1 BR 112020001538 A BR112020001538 A BR 112020001538A BR 112020001538 B1 BR112020001538 B1 BR 112020001538B1
Authority
BR
Brazil
Prior art keywords
suci
identifier
home network
supi
signature
Prior art date
Application number
BR112020001538-5A
Other languages
English (en)
Other versions
BR112020001538A2 (pt
Inventor
Vesa Torvinen
Prajwol Kumar Nakarmi
Noamen Ben Henda
David Castellanos Zamora
Monica Wifvesson
Pasi SAARINEN
Original Assignee
Telefonaktiebolaget Lm Ericsson (Publ)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=62986096&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=BR112020001538(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Telefonaktiebolaget Lm Ericsson (Publ) filed Critical Telefonaktiebolaget Lm Ericsson (Publ)
Publication of BR112020001538A2 publication Critical patent/BR112020001538A2/pt
Publication of BR112020001538B1 publication Critical patent/BR112020001538B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Abstract

Um método realizado por um servidor de autenticação (14) em uma rede doméstica (3) de um equipamento de usuário (1), UE, para obter um identificador de assinatura permanente, SUPI. O método compreende:receber um identificador oculto de assinatura, SUCI, que compreende uma parte encriptada na qual pelo menos uma parte do SUPI é encriptado, e uma parte de texto puro que compreende um identificador de rede doméstica e um identificador de esquema de encriptação que identifica um esquema de encriptação usado pelo UE para encriptar o SUPI no SUCI, determinar um servidor de desocultação (19) para usar para desencriptar a parte encriptada do SUCI; enviar o SUCI para o servidor de desocultação (19), e receber o SUPI em resposta. Métodos realizados por um UE e um servidor de desocultação também são revelados. Além disso, UEs, servidores de desocultação, servidores de autenticação, programa de computador (133) e um conjunto de circuitos de memória (12) também são revelados.

Description

CAMPO TÉCNICO
[001] A invenção diz respeito a métodos desempenhados por um servidor de autenticação, um servidor de desocultação e um Equipamento de Usuário (UE), respectivamente. Além disso, também são divulgados UEs, servidores de desocultação, servidores de autenticação, programa de computador e um conjunto de circuitos de memória.
ANTECEDENTES
[002] É importante manter a confidencialidade do identificador de assinatura de longo prazo de um equipamento de usuário (UE) (por exemplo, um IMSI (Identidade de Assinante Móvel Internacional)). Os sistemas 3GPP de gerações anteriores (por exemplo, 4G/LTE, 3G/UMTS, 2G/GSM) incluíam um mecanismo parcial para a confidencialidade do identificador de assinatura de longo prazo usando um ou mais identificadores de assinatura de curto prazo. O GUTI (ID Temporário Único Global) e C-RNTI (Identificador Temporário da Rede de Célula-Rádio) são exemplos de identificadores de assinatura de curto prazo em sistemas 4G/LTE. Entretanto, o mecanismo parcial legado pode expor o identificador de assinatura de longo prazo em texto claro na interface aérea. Por exemplo, os denominados "coletores de IMSI" poderiam simplesmente solicitar ao identificador de longo prazo do UE, por exemplo, usando mensagens de solicitação/resposta de identificador.
[003] O Projeto de Parceria para a 3a Geração discute, atualmente, como a segurança, tal como a privacidade, pode ser aprimorada nas redes de comunicação. Em relação ao 5G, o 3GPP TS 33.501 V0.2.0 menciona um Identificador Permanente de Assinatura (SUPI) e nesse observa-se que o SUPI pode ser oculto, por exemplo, na forma de um pseudônimo ou de um SUPI criptografado por chave pública.
SUMÁRIO
[004] Um objetivo da invenção é facilitar a segurança na comunicação entre um UE e uma rede de comunicações.
[005] Um primeiro aspecto da invenção diz respeito a um método desempenhado por um servidor de autenticação em uma rede doméstica de um UE para obter um SUPI. O método compreende: receber um identificador oculto de assinatura, SUCI, o qual compreende uma parte criptografada na qual pelo menos uma parte do SUPI está criptografada e uma parte de texto claro que compreende um identificador de rede doméstica e um identificador de esquema de criptografia que identifica um esquema de criptografia usado pelo UE para criptografar o SUPI no SUCI, determinar um servidor de desocultação a ser usado para descriptografar a parte criptografada do SUCI; enviar o SUCI ao servidor de desocultação e receber o SUPI em resposta.
[006] A parte de texto claro do SUCI pode compreender um identificador de chave pública para uma chave pública da rede doméstica.
[007] O servidor de desocultação pode ser um dentre uma pluralidade de servidores de desocultação e a determinação do servidor de ocultação (19) pode ser baseada em informações recebidas a partir do UE. Nesse caso, as informações podem ser um identificador de chave pública para uma chave pública da rede doméstica. O identificador de chave pública pode ser contido na parte de texto claro do SUCI.
[008] As informações podem ser o identificador do esquema de criptografia e o servidor de desocultação determinado, em seguida, suporta a descriptografia de acordo com o esquema de criptografia.
[009] O método pode, em uma modalidade, compreender, adicionalmente, receber o SUCI a partir do UE como parte de um procedimento de registro para registrar o UE com uma rede de comunicação sem fio.
[010] O método pode, em uma modalidade, compreender, adicionalmente, receber o SUCI a partir do UE através de uma solicitação de autenticação a partir de uma Função de Ancoragem de Segurança.
[011] O servidor de autenticação pode ser um dentre a pluralidade de servidores de desocultação.
[012] O método pode compreender, adicionalmente, enviar o SUCI e uma solicitação de um vetor de autenticação para autenticar o UE no servidor de desocultação determinado na mesma mensagem.
[013] O método pode compreender, adicionalmente, receber o vetor de autenticação e o SUPI a partir do servidor de desocultação determinado na mesma resposta.
[014] O SUPI pode compreender um número de Identificação de Assinatura Móvel, MSIN, um Código Móvel do País, MCC e um Código da Rede Móvel, MNC. O MSIN pode, em tal modalidade, ser criptografado na parte criptografada do SUCI e o MCC e o MNC são o identificador da rede doméstica na parte de texto claro do SUCI. O SUPI pode, em uma modalidade alternativa, ser um Identificador de Acesso de Rede.
[015] Um segundo aspecto da invenção diz respeito a um método, desempenhado por um servidor de desocultação, para prover um SUPI a um servidor de autenticação. O método compreende: receber, a partir do servidor de autenticação, um SUCI, o qual compreende uma parte criptografada na qual pelo menos uma parte do SUPI é criptografada, e uma parte de texto claro que compreende um identificador de rede doméstica e um identificador de esquema de criptografia que identifica um esquema de criptografia usado por um UE para criptografar o SUPI no SUCI e que é suportado pelo servidor de desocultação; descriptografar a parte criptografada do SUCI usando o esquema de criptografia indicado pelo identificador de esquema de criptografia para obter o SUPI; e enviar o SUPI ao servidor de autenticação.
[016] A parte de texto claro do SUCI também pode compreender um identificador de chave usado para identificar uma chave de descriptografia usada para descriptografar o SUPI. O identificador de chave também pode ser usado para identificar o servidor de desocultação.
[017] Uma chave correspondente ao identificador de chave pode ser uma chave pública de uma rede doméstica do UE.
[018] Em uma modalidade do segundo aspecto, a recepção do SUCI compreende receber o SUCI e uma solicitação de um vetor de autenticação para autenticar o UE na mesma mensagem.
[019] Os envios do vetor de autenticação e do SUPI ao servidor de autenticação podem ser feitos na mesma mensagem.
[020] Um terceiro aspecto diz respeito a um método desempenhado por um UE. O método compreende: gerar um SUCI, o qual compreende uma parte criptografada na qual pelo menos uma parte de um SUPI é criptografada, e uma parte de texto que compreende um identificador de rede doméstica e um identificador de esquema de criptografia que identifica um esquema de criptografia usado por um UE para criptografar o SUPI no SUCI; transmitir o SUCI a um servidor de autenticação para encaminhar o SUCI a um servidor de desocultação capaz de descriptografar o SUPI.
[021] O SUCI pode ser transmitido em uma solicitação para se registrar com uma rede de comunicação sem fio.
[022] A geração do SUCI pode ser feita usando um componente de hardware seguro resistente a violação do UE para gerar o SUCI. Em tal caso, gerar o SUCI compreende gerar o SUCI com base em uma chave de privacidade selecionada dentre uma pluralidade de chaves de privacidade armazenadas no componente de hardware seguro resistente a violação.
[023] Em uma modalidade, gerar o SUCI compreende enviar um tempo ao componente de hardware seguro resistente a violação para uso na geração do SUCI.
[024] Gerar o SUCI compreende, em uma modalidade, gerar o SUCI a partir de uma chave de privacidade compreendendo o SUPI.
[025] Transmitir o SUCI ao servidor de autenticação compreende, em uma modalidade, transmitir o SUCI ao servidor de autenticação em resposta a uma mensagem de solicitação de identificador recebida a partir de uma Função de Gerenciamento de Autenticação e Mobilidade, AMF, como parte de um procedimento para registrar o UE em uma rede de comunicação sem fio. Em tal modalidade, método pode compreender, adicionalmente, transmitir uma solicitação de registro para a AMF, em que a solicitação de registro compreende um Identificador Temporário Único Global de 5G e receber a mensagem de solicitação de identificador em resposta.
[026] O método de acordo com o terceiro aspecto pode compreender, adicionalmente, a autenticação bem-sucedida com o servidor de autenticação após transmitir o SUCI e receber uma mensagem de aceitação de registro em resposta.
[027] Em uma modalidade do primeiro, segundo e terceiro aspectos, o esquema de criptografia pode ser um esquema de criptografia nula.
[028] Em uma modalidade do primeiro, segundo e terceiro aspectos, o esquema de criptografia pode, alternativamente ao esquema nulo ou a qualquer outro esquema de criptografia, ser um Esquema de Criptografia Integrado de Curva Elíptica, ECIES, e a parte de texto claro do SUCI pode, em tal modalidade compreender uma chave pública efêmera do UE para uso no ECIES.
[029] Um quarto aspecto diz respeito a um servidor de autenticação em uma rede doméstica de um UE para obter um SUPI. O servidor de autenticação compreende um conjunto de circuitos de processamento e um conjunto de circuitos de memória. O conjunto de circuitos de memória contém instruções executáveis pelo conjunto de circuitos de processamento, sendo que o servidor de autenticação é operável para: receber um identificador oculto de assinatura, SUCI, o qual compreende uma parte criptografada na qual pelo menos uma parte do SUPI é criptografada, e uma parte de texto claro que compreende um identificador de rede doméstica e um identificador de esquema de criptografia que identifica um esquema de criptografia usado por um UE para criptografar o SUPI no SUCI, determinar um servidor de desocultação a ser usado para descriptografar a parte criptografada do SUCI; enviar o SUCI ao servidor de desocultação e receber o SUPI em resposta.
[030] Um quinto aspecto diz respeito a um servidor de autenticação para uma rede doméstica de um UE para obter um SUPI. O servidor de autenticação é configurado para: receber um SUCI, o qual compreende uma parte criptografada na qual pelo menos uma parte do SUPI é criptografada, e uma parte de texto claro que compreende um identificador de rede doméstica e um identificador de esquema de criptografia que identifica um esquema de criptografia usado pelo UE para criptografar o SUPI no SUCI, determinar um servidor de desocultação a ser usado para descriptografar a parte criptografada do SUCI; enviar o SUCI ao servidor de desocultação e receber o SUPI em resposta.
[031] Um sexto aspecto diz respeito a um servidor de autenticação em uma rede doméstica de um UE para obter um SUPI. O servidor de autenticação compreende:
[032] Um módulo de interface configurado para receber um SUCI, o qual compreende uma parte criptografada na qual pelo menos uma parte do SUPI é criptografada, e uma parte de texto claro que compreende um identificador de rede doméstica e um identificador de esquema de criptografia que identifica um esquema de criptografia usado por um UE para criptografar o SUPI no SUCI, um módulo de determinação configurado para determinar um servidor de desocultação a ser usado para descriptografar a parte criptografada do SUCI; e em que o módulo de interface é adicionalmente configurado para enviar o SUCI ao servidor de desocultação e receber o SUPI em resposta.
[033] A invenção também diz respeito a um servidor de autenticação de qualquer um dentre o quarto a sexto aspectos e configurado para desempenhar qualquer uma das modalidades do método de acordo com o primeiro aspecto.
[034] Um sétimo aspecto da invenção diz respeito a um servidor de desocultação para prover um SUPI a um servidor de autenticação. O servidor de desocultação compreende um conjunto de circuitos de processamento e um conjunto de circuitos de memória. O conjunto de circuitos de memória contém instruções executáveis pelo conjunto de circuitos de processamento, sendo que o servidor de desocultação é operável para: receber, a partir do servidor de autenticação, um SUCI, o qual compreende uma parte criptografada na qual pelo menos uma parte do SUPI é criptografada, e uma parte de texto claro que compreende um identificador de rede doméstica e um identificador de esquema de criptografia que identifica um esquema de criptografia usado por um UE para criptografar o SUPI no SUCI e que é suportado pelo servidor de desocultação; descriptografar a parte criptografada do SUCI usando o esquema de criptografia indicado pelo identificador de esquema de criptografia para obter o SUPI; e enviar o SUPI ao servidor de autenticação.
[035] Um oitavo aspecto da invenção diz respeito a um servidor de desocultação para prover um SUPI a um servidor de autenticação. O servidor de desocultação é configurado para: receber, a partir do servidor de autenticação, um SUCI, o qual compreende uma parte criptografada na qual pelo menos uma parte do SUPI é criptografada, e uma parte de texto claro que compreende um identificador de rede doméstica e um identificador de esquema de criptografia que identifica um esquema de criptografia usado por um UE para criptografar o SUPI no SUCI e que é suportado pelo servidor de desocultação; descriptografar a parte criptografada do SUCI usando o esquema de criptografia indicado pelo identificador de esquema de criptografia para obter o SUPI; e enviar o SUPI ao servidor de autenticação.
[036] Um nono aspecto da invenção diz respeito a um servidor de desocultação para prover um SUPI a um servidor de autenticação. O servidor de desocultação compreende: um módulo de recepção configurado para receber, a partir do servidor de autenticação, um SUCI, o qual compreende uma parte criptografada na qual pelo menos uma parte do SUPI é criptografada, e uma parte de texto claro que compreende um identificador de rede doméstica e um identificador esquema de criptografia que identifica um esquema de criptografia usado por um UE para criptografar o SUPI no SUCI e que é suportado pelo servidor de desocultação; um módulo de descriptografia configurado para descriptografar pelo menos parte do SUCI usando o esquema de criptografia indicado pelo identificador de esquema de criptografia para obter o SUPI; e um módulo de envio configurado para enviar o SUPI ao servidor de autenticação.
[037] A invenção também diz respeito a um servidor de desocultação de qualquer um dentre o sexto, oitavo e nono aspectos e configurado para desempenhar qualquer uma das modalidades do segundo aspecto.
[038] Um décimo aspecto diz respeito a um UE que compreende um conjunto de circuitos de processamento e um conjunto de circuitos de memória. O conjunto de circuitos de memória contém instruções executáveis pelo conjunto de circuitos de processamento, sendo que o UE é operável para: gerar um SUCI, o qual compreende uma parte criptografada na qual pelo menos uma parte de um SUPI é criptografada, e uma parte de texto claro que compreende um identificador de rede doméstica e um identificador de esquema de criptografia que identifica um esquema de criptografia usado pelo UE para criptografar o SUPI no SUCI; e transmitir o SUCI a um servidor de autenticação para encaminhar o SUCI a um servidor de desocultação capaz de descriptografar o SUPI.
[039] Um décimo primeiro aspecto diz respeito a um UE configurado para: gerar um SUCI, o qual compreende uma parte criptografada na qual pelo menos uma parte de um SUPI é criptografada, e uma parte de texto claro que compreende um identificador de rede doméstica e um identificador de esquema de criptografia que identifica um esquema de criptografia usado pelo UE para criptografar o SUPI no SUCI; e transmitir o SUCI a um servidor de autenticação para encaminhar o SUCI a um servidor de desocultação capaz de descriptografar o SUPI.
[040] Um décimo segundo aspecto diz respeito a um UE que compreende: um módulo de geração configurado para gerar um SUCI, o qual compreende uma parte criptografada na qual pelo menos uma parte de um SUPI é criptografada, e uma parte de texto claro que compreende um identificador de rede doméstica e um identificador de esquema de criptografia que identifica um esquema de criptografia usado pelo UE para criptografar o SUPI no SUCI, e um módulo de transmissão configurado para transmitir o SUCI a um servidor de autenticação para encaminhar o SUCI a um servidor de desocultação capaz de descriptografar o SUPI.
[041] A parte de texto claro do SUCI pode, de acordo com uma modalidade do primeiro, terceiro e décimo segundo aspectos, compreender um identificador de chave pública para uma chave pública da rede doméstica.
[042] O SUPI pode compreender um Número de Identificação de Assinatura Móvel.
[043] O SUPI pode ser um Identificador de Acesso de Rede.
[044] A invenção também diz respeito a um equipamento de usuário conforme qualquer um dentre o décimo, décimo primeiro e décimo segundo aspectos, configurado para desempenhar qualquer uma das modalidades do terceiro aspecto.
[045] Um 13° aspecto diz respeito a um programa de computador compreendendo instruções que, quando executadas em pelo menos um conjunto de circuitos de processamento em um dispositivo de servidor, fazem com que o pelo menos um conjunto de circuitos de processamento realize o método de acordo com qualquer uma das modalidades do terceiro aspecto.
[046] Um 14° aspecto diz respeito a um conjunto de circuitos de memória contendo o programa de computador.
BREVE DESCRIÇÃO DAS FIGURAS
[047] A Fig. 1 ilustra uma rede de comunicação sem fio exemplar.
[048] A Fig. 2 ilustra um exemplo no qual um UE criptografa seu identificador de assinatura de longo prazo como parte de um procedimento de vinculação.
[049] A Fig. 3 ilustra um exemplo de um Identificador Oculto de Assinatura (SUCI).
[050] A Fig. 4 ilustra um exemplo de uma chave de privacidade.
[051] A Fig. 5 ilustra um esquema de privacidade de chave pública de 3GPP.
[052] A Fig. 6 ilustra um exemplo de um procedimento de registro.
[053] A Fig. 7 ilustra um exemplo no qual um 5G-USIM/UICC de um UE gera o SUCI.
[054] A FIG. 8 ilustra um exemplo no qual o 5G-USIM/UICC não possui uma chave de privacidade.
[055] A Fig. 9 ilustra um exemplo no qual um ME gera o SUCI.
[056] A Fig. 10 ilustra um exemplo no qual o ME é notificado sobre uma chave de privacidade atualizada.
[057] A Fig. 11 ilustra um exemplo no qual o ME detecta que o 5G- USIM/UICC foi substituído.
[058] A Fig. 12 ilustra um exemplo de Dados de Verificação de chave de privacidade.
[059] A Fig. 13 ilustra um exemplo do processo de Registro de UE no qual o UE não possui chave de privacidade válida.
[060] A Fig. 14 ilustra um exemplo de processo de Registro de UE no qual a chave de privacidade do UE precisa ser atualizada.
[061] A Fig. 15 ilustra um exemplo de como a chave de privacidade e os Dados de Verificação de chave de privacidade se relacionam.
[062] A Fig. 16 ilustra uma modalidade de hardware para, por exemplo, um servidor de autenticação.
[063] A Fig. 17 ilustra uma modalidade de um servidor de autenticação.
[064] A Fig. 18 ilustra uma modalidade de um servidor de autenticação.
[065] A Fig. 19 ilustra uma modalidade para, por exemplo, servidor de desocultação.
[066] A Fig. 20 ilustra uma modalidade de um servidor de desocultação.
[067] A Fig. 21 ilustra uma modalidade de um UE.
[068] A Fig. 22 ilustra uma modalidade de um UE.
DESCRIÇÃO DETALHADA
[069] A Figura 1 ilustra um exemplo de rede de comunicação sem fio 30 que inclui um UE 1, uma rede servidora 2 e uma rede doméstica 3. O UE e a rede doméstica são ambos conectados de maneira comunicativa e trocam sinais entre si através da rede servidora. O UE é configurado com um identificador de assinatura que identifica uma assinatura suportada pela rede doméstica e acessa a rede doméstica usando a rede servidora.
[070] Exemplos típicos do UE 1 incluem um equipamento móvel (ME), terminal móvel, smartphone, computador pessoal, computador laptop, computador desktop, estação de trabalho, computador tablet, computador vestível e/ou smart appliance. De acordo com modalidades particulares do UE, o UE pode compreender um armazenamento de memória geral como parte de um ME e um componente de hardware resistente a violação que provê armazenamento seguro, tal como um 5G-USIM (Módulo de Identificação de Assinante Universal), um UICC (Cartão de Circuito Integrado Universal), por exemplo, com um 5G-USIM instalado e/ou outro dispositivo de armazenamento seguro. De acordo com tais modalidades, qualquer uma das capacidades atribuídas ao UE pode, em geral, ser desempenhada usando o componente de hardware seguro resistente a violação do UE.
[071] A rede servidora 2 inclui um ou mais dispositivos físicos e/ou meios de sinalização capazes de trocar sinais de comunicação com o UE 1 e a rede doméstica 3. Particularmente, a rede servidora pode incluir hardware que fornece um ou mais: pontos de acesso (por exemplo, uma estação base, eNodeB, femtocélula e/ou ponto de acesso sem fio), redes de acesso, servidores de autenticação, Funções de Gerenciamento de Mobilidade e Acesso (AMFs), Funções de Ancoragem de Segurança (SEAFs), Funções de Servidor de Autenticação (AUSFs) e/ou qualquer combinação desses (não mostrado). Particularmente, um servidor de autenticação pode prover um ou mais AMFs, SEAFs AUSFs e/ou qualquer combinação desses. Os detalhes dessas entidades de rede serão discutidos com mais detalhes abaixo.
[072] A rede doméstica 3 inclui um ou mais dispositivos físicos e/ou meios de sinalização capazes de trocar sinais de comunicação com o UE 1 através da rede servidora 2. Particularmente, a rede doméstica pode incluir um ou mais: servidores de desocultação, servidores de autenticação (por exemplo, conforme descrito acima), servidores provedores de chave, Funções de Desocultação de Identificador de Assinatura (SIDFs), Funções de Provisão de chave de privacidade (PKPFs), Gerenciamento de Dados Unificados (UDM) e/ou qualquer combinação desses (não mostrado). Particularmente, um servidor de desocultação pode prover um ou mais SIDFs, PKPFs e/ou qualquer combinação desses. As particularidades dessas entidades de rede serão discutidas com mais detalhes abaixo.
[073] Exemplos de rede doméstica e/ou de serviço incluem (mas se limitam a) um ou mais: redes de área local; redes sem fio; redes celulares; Redes baseadas em protocolo de Internet; Redes Ethernet; redes ópticas; e/ou redes comutadas por circuitos. Essas redes podem compreender qualquer número de dispositivos de rede, tais como roteadores, gateways, comutadores, hubs, firewalls e afins (não ilustrados), que suportam a troca de tais sinais de comunicação.
[074] Embora a Figura 1 ilustre redes domésticas e servidoras separadas, em algumas modalidades da presente invenção, a rede doméstica 3 é a rede servidora 2, isto é, no caso em que o UE não está em roaming. Além disso, embora exemplos de funções particulares tanto na rede doméstica como na rede servidora tenham sido especificadas acima, essas funções específicas podem estar no outro dentre rede doméstica ou rede servidora de acordo com modalidades particulares. Além disso, embora apenas um UE 1 seja ilustrado na Figura 1, as redes de serviço e domésticas podem suportar uma pluralidade de UEs, de acordo com modalidades particulares.
[075] Uma maneira exemplar de manter a confidencialidade do identificador de assinatura de longo prazo de um UE é proteger o identificador de assinatura de longo prazo usando uma chave pública de rede doméstica. A chave pública da rede doméstica pode ser provida no UE 1 sem um certificado, de modo que uma infraestrutura de chave pública (PKI) global ou autoridade de certificação (CA) não seja necessária (isto é, devido à técnica ser usada assimetricamente entre o UE e uma função na rede doméstica 3). Em tal exemplo, pode-se esperar que o UE criptografe o identificador de assinatura de longo prazo, que é, em seguida, transmitido em direção à rede doméstica usando a chave pública da rede doméstica.
[076] A Figura 2 ilustra tal exemplo particular no qual um UE criptografa seu identificador de assinatura de longo prazo como parte de um procedimento de vinculação. De acordo com o exemplo da Figura 2, o UE 1 criptografa seu IMSI, deixando suas partes de MCC (Código de País Móvel) e MNC (Código de Rede Móvel) em texto claro e envia uma Solicitação de Vínculo à rede servidora 2 com o IMSI criptografado como seu identificador (etapa 1). A rede servidora identifica a rede doméstica do UE 3 usando MCC/MNC em texto claro e solicita informações de autenticação a partir da rede doméstica do UE usando o IMSI criptografado como identificador do UE (etapa 2). A rede doméstica descriptografa o IMSI a partir do IMSI criptografado e busca as informações de autenticação correspondentes. Em resposta à solicitação de informações de autenticação, a rede doméstica envia as informações de autenticação do UE juntamente com o IMSI de texto claro à rede servidora (etapa 3). A rede servidora desempenha um procedimento de autenticação com o UE para autenticar o UE (etapa 4). Caso o procedimento de autenticação seja bem-sucedido, a rede servidora envia uma mensagem de Vínculo Aceito ao UE (etapa 5).
[077] Em tal abordagem, a chave pública da rede doméstica pode ser provida previamente no USIM e/ou pode ser provida usando um procedimento de provisão OTA (Sobre o Ar). Embora a abordagem ilustrada na Figura 2 proteja o identificador de assinatura de longo prazo em pelo menos algumas modalidades, algumas dessas modalidades podem incluir uma ou mais deficiências. Por exemplo, a abordagem ilustrada na Figura 2 pode ser frustrada por USIMs legados que não podem ser trocados de maneira viável, determinados operadores domésticos que podem não suportar a provisão de OTA e/ou USIMs que podem não ser atualizáveis (por exemplo, devido a limitações técnicas, falta de espaço de armazenamento ou outras limitações).
[078] Várias modalidades da presente invenção proveem alternativas para pelo menos alguns aspectos da modalidade particular ilustrada na Figura 2, o que corresponde às Figs. 3 a 8: Interações entre componentes no documento “Deliverable D3.6 5G-PPP Security enablers open specifications (v2.0)”. Modalidades particulares permitem que a chave pública da rede doméstica 3 seja provida (por exemplo, nova ou atualizada) e armazenada no UE 1, de modo que o UE 1 seja capaz de criptografar seu identificador de assinatura com essa chave pública. Além disso, em modalidades particulares, a rede núcleo (tal como uma rede 5GC (núcleo 5G)) dispara a provisão da chave pública da rede doméstica através de procedimentos de tráfego existentes definidos pela 3GPP (por exemplo, sinalização de registro/autenticação, por exemplo, mensagens de Estrato de Não Acesso entre o UE e o nó de AMF/SEAF em relação a um procedimento de registro) sem a necessidade de depender de infraestruturas adicionais e procedimentos fora de banda, tais como desempenhar um procedimento de atualização OTA.
[079] Embora várias modalidades da presente invenção descrevam determinadas características ou ações desempenhadas pelo UE 1, não deve se presumir que tais características ou ações sejam desempenhadas por qualquer componente particular do UE, salvo indicado contrário. Por exemplo, tais funções podem ou não ser desempenhadas por um UICC, USIM, UICC embarcado, UICC integrado ou outro conjunto de circuitos e/ou software do UE (por exemplo, conjunto de circuitos de banda base no ME), dependendo da modalidade particular.
[080] Modalidades particulares incluem um Identificador Permanente de Assinatura (SUPI). Um SUPI é um identificador permanente de texto claro, globalmente único, de 5G e alocado para cada assinante em um sistema 5G. O SUPI pode ser baseado em IMSI ou não baseado em IMSI. Modalidades que incluem um SUPI baseado em IMSI podem usar o IMSI conforme descrito no 3GPP TS 23.003 V15.0.0, por exemplo. Modalidades que incluem um SUPI não baseado em IMSI podem ser baseadas em um Identificador de Acesso de Rede (NAI) de acordo com a identificação de usuário baseada em NAI IETF RFC 4282 descrita no 3GPP TS 23.003 V15.0.0. Em algumas modalidades, o SUPI contém o endereço da rede doméstica (por exemplo, o MCC e o MNC no caso de um SUPI baseado em IMSI). Tais modalidades podem permitir determinados cenários de roaming, por exemplo, ao prover a rede servidora 2 com informações úteis para identificar a rede doméstica 3 do UE. Caso o SUPI seja um NAI, ele também pode conter o IMSI, mas também pode não ser baseado em IMSI.
[081] Modalidades particulares incluem, adicional ou alternativamente, um Identificador Oculto de Assinatura (SUCI), conforme ilustrado no exemplo da Figura 3. Um SUCI é uma versão protegida de um SUPI. O SUCI inclui uma parte de texto claro e uma parte criptografada.
[082] A parte de texto claro inclui um identificador de rede doméstica que identifica a rede doméstica do UE 1. Por exemplo, o SUCI pode incluir um MCC e MNC da rede doméstica. A parte de texto claro também pode incluir um identificador de chave pública, um identificador de esquema de criptografia e/ou parâmetros relacionados ao esquema úteis para descriptografar a parte criptografada do SUCI de acordo com um esquema de criptografia, tal como uma chave pública efêmera do UE ou outro parâmetros para uso no Esquema de Criptografia Integrado de curva Elíptica (ECIES) ou outro esquema de criptografia. O termo “chave efêmera” é conhecido pelo especialista no assunto e é definido como uma chave cujo uso é restrito a um período de tempo curto, tal como uma conexão (ou sessão) de telecomunicações única, após a qual todos os vestígios dela são eliminados. Conforme será discutido abaixo, o identificador de chave pública é um identificador que pode ser usado na rede doméstica para identificar o SIDF correto em uma rede doméstica que inclui uma pluralidade de SIDFs. O ECIES, o identificador de chave pública e os SIDFs serão descritos com maiores detalhes abaixo. O técnico no assunto entende que “parte de texto claro” dentro do contexto do SUCI significa que as informações contidas nela são informações não ocultas/não criptografadas.
[083] Quando a parte criptografada é incluída no SUCI, o SUCI é uma versão protegida do SUPI. A parte criptografada inclui um identificador de assinatura criptografado, tal como um MSIN (Número de Identificação de Assinatura Móvel) ou nome de usuário. O nome de usuário pode ser o todo ou parte dos caracteres anteriores ao '@' em um NAI, por exemplo, username@mnc<MNC>.mcc<MCC>.3gppnetwork.org. Neste exemplo, todos os caracteres antes do “@” são criptografados. No caso de um NAI Decorado, o qual tem o formato “homerealm!username@otherrealm”, apenas a parte do nome de usuário do texto à esquerda do “@” é criptografada, visto que homerealm pode ser usado como informações de roteamento. Assim, pode de desempenhar a descriptografia da parte criptografada do SUCI para aprender o SUPI correspondente. O ECIES é um exemplo de um esquema de criptografia de chave pública que pode ser usado para gerar um SUCI a partir de um SUPI e/ou um SUPI a partir de um SUCI. Conforme será discutido mais abaixo, a parte criptografada do SUCI pode usar um esquema de criptografia nula, por exemplo, caso o UE 1 não seja provido com a chave pública da rede doméstica.
[084] Um SIDF é uma função localizada na rede doméstica responsável por descriptografar o SUCI. Particularmente na arquitetura da 5G, um SIDF pode ser colocalizado no UDM (Gerenciamento de Dados Unificados). Alternativamente, o SIDF pode ser visto como parte do UDM ou é provido pelo UDM. Adicional ou alternativamente, um SIDF pode ser uma entidade separada do UDM e/ou colocalizada com um AUSF (Função de Servidor de Autenticação).
[085] A Figura 4 ilustra um exemplo de uma chave de privacidade. Este exemplo particular da chave de privacidade inclui uma chave pública da rede doméstica. Em algumas modalidades, a chave de privacidade inclui também um ou mais parâmetros relacionados a esquema de chave pública, o identificador de assinatura de longo prazo, um campo de assunto indicando uma rede, domínio ou contexto ao qual a chave de privacidade pertence (por exemplo, o assunto pode ser um identificador de rede doméstica, tal como MCC/MNC), identificador de esquema de chave pública, valores específicos de domínio relacionados ao esquema de chave pública (por exemplo, valores para o domínio de curva elíptica no caso do esquema ECIES), identificador de chave pública, conforme será discutido em maiores detalhes abaixo, tempos de validade indicando e especificando quando a chave de privacidade é válida (por exemplo, não é válida antes e/ou após o horário), um campo de uso de chave indicando uma ou mais maneiras pelas quais a chave pode ser usada (por exemplo, privacidade do identificador de assinatura, privacidade de seleção de fatia etc.) e/ou uma assinatura digital calculada sobre toda ou parte da chave de privacidade.
[086] Particularmente, o campo de uso de chave pode ser definido para indicar que a chave é útil para "privacidade de assinatura", de acordo com modalidades da presente invenção. Os usos da privacidade que estão além do escopo da presente invenção podem indicar, adicional ou alternativamente, outros usos para a chave de privacidade. Por exemplo, a chave privada pode ser usada para fins de "privacidade de Informações de Assistência para Seleção de Fatia de Rede (NSSAI)" em adição ou substituição de fins de "privacidade de assinatura". De fato, tais outros fins podem incluir métodos, dispositivos e sistemas semelhantes no UE 1 e/ou na rede doméstica para fornecimento inicial, atualização e outros recursos conforme descrito na presente invenção. Embora uma chave de privacidade possa, em algumas modalidades, indicar múltiplos usos, outras modalidades podem incluir chaves de privacidade respectivas para usos respectivos, o campo de uso de chave de cada chave de privacidades indicando um único uso de chave (por exemplo, uma dentre as chaves de privacidade pode indicar “privacidade de assinatura” e a outra pode indicar “privacidade de NSSAI”). O campo de uso de chave pode ser formatado como um número inteiro, um ou mais valores enumerados, uma cadeia alfanumérica, uma cadeia de bits, uma cadeia delimitada e/ou um arranjo de qualquer um dos formatos supracitados, entre outras coisas.
[087] Um esquema de privacidade de chave pública de 3GPP (esquemas 3GPK) é um esquema de chave pública padronizado que um UE 1 pode suportar para interoperabilidade entre o UE e, por exemplo, um operador móvel. Na ausência de um esquema padronizado, vendedores de UE provavelmente precisariam se coordenar com tais operadores para implementar mecanismos de privacidade. De acordo com modalidades particulares, o UE deve suportar quaisquer esquemas permitidos e/ou padronizados, de modo que a rede doméstica possa escolher um esquema livremente e sem criar dificuldades de interoperabilidade. Particularmente, um de tais esquemas é, por exemplo, ECIES. Esquemas particulares podem ser adotados como padrão e receber um identificador (também denominado como "registrador") para interoperabilidade. Para tal esquema, qualquer algoritmo específico que precise ser suportado também pode ser especificado. Por exemplo, no caso de ECIES, podem ser especificados acordo de chave (KA), função de derivação de chave (KD) (KDF), integridade simétrica e criptografia simétrica. Um ou mais parâmetros relacionados a tal esquema, assim como (em um ou mais casos) seus potenciais valores estáticos também podem ser especificados. Por exemplo, no ECIES, podem ser especificados parâmetros de domínio de curva elíptica ( p , a , b , G , n , h ) para uma curva sobre um campo primo e/ou ( m , f ( x ) , a , b , G , n , h ) para uma curva sobre um campo binário.
[088] A Figura 5 ilustra um esquema 3GPK exemplar. Cada esquema adotado como padrão pode ser atribuído com um identificador específico. Por exemplo, o esquema nulo pode ser atribuído com um 0, ECIES pode ser atribuído com um 1 e assim por diante. O identificador pode ser, por exemplo, um identificador de 4 bits. Outras modalidades podem usar o identificador de esquema de outras formas, incluindo, mas não se limitando a, um ou mais números inteiros, cadeias numéricas, cadeias alfanuméricas, cadeias de bits e/ou outros tipos de dados.
[089] De acordo com modalidades da presente invenção, o UE se registra na rede de comunicação sem fio 30 de acordo com um procedimento de registro, tal como o procedimento de registro exemplar ilustrado na Figura 6. De acordo com o procedimento de registro ilustrado na Figura 6, o UE usa uma chave pública da rede doméstica para ocultar um identificador de assinatura de longo prazo. Embora uma ou mais interfaces particulares ilustradas na Figura 6, tal como aquelas especificadas por um N seguido por uma designação numérica (por exemplo, N1, N12, N13), estejam de acordo com o 3GPP TS 23.501, a sinalização desempenhada em tais interfaces conforme descrito na presente invenção, assim como as próprias interfaces (por exemplo, Nxx), não são conhecidas ou descritas em nenhuma técnica conhecida.
[090] De acordo com o exemplo da Figura 6, o UE 1 inclui um identificador temporário (por exemplo, um 5G-GUTI) em uma solicitação de registro e envia a solicitação de registro para um AMF/SEAF 4 (etapa 1). O AMF/SEAF, fracassando em reconhecer o 5G-GUTI, transmite uma mensagem de solicitação de identificador ao UE para solicitar o identificador do UE (etapa 2). O UE responde à mensagem de solicitação de identificador com uma mensagem de resposta de identificador compreendendo um SUCI (etapa 3). O AMF/SEAF solicita autenticação do UE a partir do AUSF 5 na rede doméstica 3 e inclui o SUCI na solicitação de autenticação (etapa 4). O AUSF usa as informações codificadas no SUCI para determinar qual usar dentre uma pluralidade de SIDFs a fim de descriptografar pelo menos parte do SUCI (etapa 5). Particularmente, o AUSF pode usar o identificador de chave pública portado no SUCI (ou, de outra maneira, presente na mensagem de solicitação de autenticação) para identificar o SIDF 6 correto. Em algumas modalidades, o AUSF pode, adicional ou alternativamente, usar o identificador de esquema para identificar o SIDF correto. Ou seja, SIDFs diferentes podem lidar com esquemas de criptografia diferentes (por exemplo, um primeiro SIDF pode lidar com ECIES e um segundo SIDF pode lidar com RSA) e o AUSF pode escolher um SIDF apropriado com base no esquema identificado pelo SUCI. Ainda em uma modalidade alternativa, as informações usadas para identificar o SIDF 6 correto podem ser um parâmetro ou ID que indica o SIDF 6 e qual parâmetro/ID é armazenado ou provido ao componente de hardware seguro resistente a violação 8.
[091] As modalidades da presente invenção podem incluir vários SIDFs para evitar que haja qualquer ponto de falha para redes com muitos assinantes, por exemplo. Consequentemente, as implementações de SIDF distribuído podem ser vantajosas para melhorar a tolerância a falhas, o balanceamento de carga e/ou a capacidade geral da rede. Adicional ou alternativamente, diferentes instâncias do SIDF podem ser implementadas para lidar com conjuntos diferentes de chaves públicas de rede doméstica. Por conseguinte, o identificador de chave pública no SUCI pode ser usado para selecionar a(s) instância(s) adequada(s) do SIDF, de acordo com uma ou mais modalidades da presente invenção. Alternativamente, em modalidades particulares que possuem apenas um SIDF implementado, o identificador de chave pública pode ser omitido do SUCI.
[092] O AUSF 5 envia o SUCI ao SIDF 6 selecionado (etapa 6). Caso o SIDF esteja colocalizado no UDM 7 (de modo que a mensagem Nxx na etapa 6 da Fig. 6 seja uma mensagem N13, por exemplo), a mesma mensagem poderá ser usada para solicitar um vetor de autenticação ou credenciais de autenticação a partir do UDM. O SIDF descriptografa o SUCI para obter um SUPI correspondente e retorna o SUPI ao AUSF (etapa 7). Caso o SIDF esteja colocalizado no UDM, a mesma mensagem poderá ser usada para retornar o vetor/credenciais de autenticação ao AUSF.
[093] O AUSF 5 e o UE 1 trocam mensagens de autenticação usando vetores/credenciais de autenticação recebidos a partir do UDM 7 (etapa 8). Caso o AUSF ainda não tenha recebido o vetor/credenciais de autenticação necessário a partir do UDM (por exemplo, na etapa 7 discutida acima), o AUSF pode solicitar o vetor/credencial de autenticação a partir do UDM antes de iniciar a autenticação com o UE (não mostrado). Alternativamente, o AUSF pode ter delegado a autenticação ao SEAF. Em tais modalidades, o AUSF pode simplesmente encaminhar o SUPI ao SEAF nesta etapa e depender do SEAF para desempenhar a autenticação na etapa seguinte.
[094] Continuando com o exemplo no qual o AUSF 5 autentica com sucesso o UE 1, o AUSF retorna o SUPI ao AMF/SEAF 4 (etapa 9). O AMF/SEAF aceita o registro do UE e transmite uma mensagem de aceitação de registro ao UE (etapa 10).
[095] Conforme discutido brevemente acima, características particulares do UE 1 podem ser desempenhadas por um componente de hardware seguro resistente a violação 8 do UE. A Figura 7 ilustra um exemplo particular no qual um 5G-USIM/UICC 8a de um UE gera o SUCI. Embora este exemplo específico use o termo 5G-USIM/UICC, este termo não deve ser considerado como limitante em relação a qualquer versão ou vendedor da tecnologia USIM ou UICC; esse termo também não deve ser considerado como limitante em relação a qualquer geração de rede móvel, por exemplo, 2G/3G/4G/5G.
[096] De acordo com o exemplo da Figura 7, um ME 9 solicita um SUCI (etapa 1). Em algumas dessas modalidades, essa solicitação de SUCI pode incluir o tempo. Noutras tais modalidades, a solicitação pode ser simplesmente uma operação de leitura a partir do 5G-USIM/UICC 8a. De acordo com tais modalidades em que há múltiplas chaves públicas de rede doméstica, o 5G- USIM/UICC escolhe a chave de privacidade correspondente e correta (por exemplo, com base no tempo) e gera o SUCI usando a chave de privacidade selecionada (etapa 2). Alternativamente, em tais modalidades com apenas uma chave de privacidade, o 5G-USIM/UICC simplesmente usa essa chave de privacidade. O 5G-USIM/ UICC, em seguida, retorna o SUCI ao ME (etapa 3).
[097] A Figura 8 ilustra um exemplo no qual o 5G-USIM/UICC não possui uma chave de privacidade ou não suporta o recurso.
[098] De acordo com o exemplo da Figura 8, o ME 9 solicita um SUCI com uma solicitação (que pode incluir o tempo, em algumas modalidades) de maneira semelhante àquela descrita acima em relação à Figura 7. Neste exemplo, entretanto, o 5G-USIM/UICC 8a não possui chave de privacidade ou não reconhece o comando pois suporta o recurso (etapa 2). Por conseguinte, o 5G-USIM/UICC retorna uma mensagem de erro (ou dados vazios) ao ME (etapa 3).
[099] Alternativamente ao exemplo da Figura 8, o ME 9 pode saber que 5G-USIM/UICC 8a não possui chave de privacidade ou não suporta chave de privacidade por outros meios, de acordo com modalidades particulares. Por exemplo, o ME pode obter as informações de versão e/ou de vendedor do 5G- USIM/UICC e determinar, com base nessas informações, que uma chave de privacidade não é suportada ou presente. Como outro exemplo, o ME pode determinar que uma chave de privacidade não é suportada ou presente no 5G- USIM/UICC com base em alguma outra mensagem de resposta a partir do 5G- USIM/UICC.
[0100] A Figura 9 ilustra um exemplo no qual o ME 9 gera o SUCI, mas a própria chave de privacidade é armazenada no 5G-USIM/UICC 8a.
[0101] De acordo com o exemplo da Figura 9, o ME 9 não possui chave de privacidade e solicita uma a partir do 5G-USIM/UICC 8a (etapa 1). Em algumas modalidades, a solicitação inclui o tempo. Noutras modalidades, a solicitação é uma operação de leitura direta a partir da memória do 5G-USIM/UICC. O 5G- USIM/UICC escolhe a chave de privacidade (por exemplo, com base no tempo, caso provido na solicitação) (etapa 2). O 5G-USIM/UICC retorna a chave de privacidade ao ME (etapa 3). Nesse ponto, o EM pode, em algumas modalidades (mas não necessariamente em todas as modalidades) armazenar a chave de privacidade e/ou o SUPI em uma memória não volátil do ME (etapa 4). O ME, em seguida, gera o SUCI com base no SUPI e na chave de privacidade (etapa 5).
[0102] A Figura 10 ilustra um exemplo no qual o ME 9 é notificado caso a chave de privacidade seja atualizada no 5G-USIM/UICC 8a. Nesse cenário, o ME concorda com alterações nas chaves de privacidade e recebe notificações quando há atualizações disponíveis. Esse cenário pressupõe que o ME armazena a chave de privacidade ou solicite ao 5G-USIM/UICC a chave de privacidade conforme necessário para obter a chave de privacidade mais recente.
[0103] De acordo com o exemplo da Figura 10, o ME 9 envia uma solicitação ao 5G-USIM/UICC 8a solicitando a assinatura para atualizações da chave de privacidade (etapa 1). A solicitação pode, em algumas modalidades, incluir um SUPI. O 5G-USIM/UICC aceita a assinatura e transmite uma confirmação ao ME em resposta (etapa 2). Quando a rede doméstica atualiza a(s) chave(s) de privacidade ou distribui uma ou mais novas ao 5G-USIM/UICC (etapa 3), o 5G-USIM/UICC notifica o ME que uma ou mais novas chaves de privacidade estão disponíveis (etapa 4). Embora a Figura 10 represente a mensagem de notificação incluindo a(s) chave(s) de privacidade, de acordo com outras modalidades, o ME pode, alternativamente, ler a chave do 5G- USIM/UICC com base na notificação. O ME reconhece a notificação (etapa 5). O ME, em seguida, armazena as novas chaves de privacidade na memória não volátil do ME (etapa 6). O ME pode substituir os dados existentes da chave de privacidade caso o MCC/MNC/MSID nos dados da chave de privacidade anteriormente armazenados seja idêntico.
[0104] A Figura 11 ilustra um exemplo no qual o UE está ligado e o ME 9 detecta que o 5G-USIM/UICC 8a foi substituído (por exemplo, por um 5G- USIM/UICC diferente ou simplesmente removido e reinserido, de acordo com várias modalidades). Embora modalidades particulares possam tratar a substituição por um 5G-USIM/UICC diferente igual a remoção e reinserção (por exemplo, por razões de segurança), outras modalidades podem responder de maneira diferente com base em qual desses dois cenários é detectado.
[0105] De acordo com o exemplo da Figura 10, o UE 1 está ligado (etapa 1). O ME 9 envia uma mensagem ao 5G-USIM/UICC 8a (etapa 2) e o 5G- USIM/UICC responde de uma maneira inconsistente de quando o UE está ligado anteriormente (etapa 3). Por exemplo, a mensagem de resposta pode incluir um SUPI diferente daquele visto anteriormente pelo ME.
[0106] O ME 9 determina que o 5G-USIM/UICC 8a foi substituído (etapa 4). Por exemplo, o 5G-USIM/UICC pode ser, em algum aspecto, diferente da vez anterior quando o UE 1 estava ligado, indicando que o 5G-USIM/UICC foi substituído por um diferente. Alternativamente, o ME pode detectar que o 5G- USIM/UICC foi substituído usando memória não volátil atualizada por um mecanismo mecânico, elétrico ou de software, tal como sensor óptico, comutador, sensor de peso, sensor de pressão e/ou conjunto de circuitos elétricos disparados quando o 5G-USIM/UICC é removido e/ou inserido, por exemplo, independentemente do mesmo 5G-USIM/UICC ou outro diferente ter sido removido e reinserido.
[0107] O ME 9 remove a chave de privacidade que havia armazenado anteriormente a partir da memória não volátil (caso haja). Adicional ou alternativamente, caso o ME tenha armazenado o SUPI do 5G-USIM/UICC antigo com a chave de privacidade em sua memória, o ME pode decidir remover a chave de privacidade a partir da memória não volátil com base em uma comparação do SUPI retornado pelo 5G-USIM/UICC 8a novo com o SUPI armazenado com a chave de privacidade antiga.
[0108] As modalidades particulares descritas acima descrevem maneiras pelas quais os dispositivos dentro de um sistema de comunicação sem fio podem trocar, de maneira segura, um identificador de assinatura, incluindo a geração e uso de estruturas de dados particulares e esquemas de criptografia/descriptografia correspondentes. Particularmente, as modalidades descritas acima permitem que essa troca segura seja desempenhada como parte do registro do UE 1 com a rede de comunicação sem fio 30. Muitas tais modalidades presumem que o UE seja provido com uma chave de privacidade válida.
[0109] Para garantir que o UE 1 tenha, de fato, uma chave de privacidade válida, modalidades adicionais da presente invenção descrevem maneiras de fornecer ao UE. Modalidades particulares relacionadas ao fornecimento podem incluir Dados de Verificação de Chave de Privacidade (MAC-P). Conforme ilustrado no exemplo da Figura 12, um MAC-P inclui um código de autenticação de mensagem (MAC). O MAC é calculado com base na chave de privacidade e em uma chave de fornecimento (a qual será explicada com maiores detalhes abaixo). Por exemplo, o MAC pode ser calculado sobre os vários campos da chave de privacidade, incluindo, mas não se limita a, chave pública de rede doméstica e seus parâmetros relacionados conforme descrito acima, em combinação com a chave de fornecimento.
[0110] O MAC-P pode, de acordo com algumas modalidades, incluir também um identificador de chave de fornecimento (por exemplo, um RAND) e/ou um identificador de algoritmo de proteção de integridade. De acordo com algumas modalidades nas quais o MAC-P não inclui o identificador do algoritmo de proteção de integridade, o algoritmo de proteção de integridade a ser usado pode ser identificado separadamente do MAC-P ou pode ser usada uma Função de Derivação de Chave (KDF) predefinida, tal como, por exemplo, HMAC-SHA- 256. O MAC-P pode, adicional ou alternativamente, incluir um campo contador, o qual pode ser usado para identificar o MAC-P dentre uma pluralidade de MAC-Ps (por exemplo, nos casos em que mais de um MAC-P é calculado usando a mesma chave de fornecimento). A relação entre a chave de privacidade (por exemplo, conforme mostrado na Figura 4) e o MAC-P (por exemplo, conforme ilustrado na Figura 12) é explicado com mais detalhes abaixo em relação à Figura 15.
[0111] A chave de fornecimento é um segredo compartilhado entre o UE 1 e um PKPF 10 (vide a Fig. 13), o que é descrito com mais detalhes abaixo. A chave de fornecimento é específica do UE, isto é, é uma chave, que na rede doméstica 3, é associada ao UE e/ou ao 5G USIM, UICC 8a ou qualquer outro hardware no UE/ME no qual se permite armazenar um SIM/USIM. Em algumas modalidades, a chave de fornecimento pode ser derivada a partir da chave mestra da rede doméstica, por exemplo, KAUSF em uma rede 5G ou futura conforme criado, por exemplo, no 5G AKA, EAP-AKA' e EAP-TLS (Protocolo de Autenticação Extensível - Segurança de Camada de Transporte), que é criado quando o UE 1 se autentica na rede. Em algumas dessas modalidades, o AUSF pode ter a chave mestra da rede doméstica. Além disso, uma nova chave mestra da rede doméstica pode ser criada quando o UE se re-autentica.
[0112] De acordo com um exemplo, a chave de fornecimento pode ser criada a partir de uma CK (Chave de Cifragem), IK (Chave de Integridade) (por exemplo, aplicando um KDF como HMAC-SHA-256 ou outra função hash unidirecional e segura, tal como SHA -256, ou uma concatenação de CK e IK). A chave de fornecimento pode, como alternativa à geração direta a partir da chave mestra ou CK/IK, ser gerada a partir de CK’ e IK’, conforme gerado a partir de CK e IK no método EAP-AKA’. Noutra alternativa, a chave de fornecimento pode ser gerada a partir do EMSK (Chave de Sessão Mestra Estendida) no caso do EAP-TLS, conforme especificado no RFC5216. Visto que a mesma chave mestra de rede doméstica pode ser usada para derivar várias chaves, as modalidades da presente invenção usam pelo menos um parâmetro padrão adicional em combinação com a chave mestra de rede doméstica como entrada para derivar a chave de fornecimento. Por exemplo, quando se usa KDF padrão, o FC (Código de Função) pode ser usado como uma entrada (por exemplo, conforme especificado em TS 33.220, tal como TS33.220 V15.0.0) para produzir uma chave de fornecimento distinguível de outras chaves produzidas usando a chave mestra de rede doméstica.
[0113] De acordo com outro exemplo, a chave de fornecimento pode ser uma chave igual ou derivada a partir de uma chave compartilhada efêmera que é compartilhada entre o SIDF 6 e o UE 1, particularmente quando o esquema de criptografia usado é um esquema de chave pública híbrida, tal como ECIES. Por exemplo, o ECIES usa um mecanismo de chave pública (por exemplo, Diffie- Hellman) para o acordo de chave que resulta em uma chave compartilhada, a qual é efêmera, entre o SIDF e o UE. Essa chave compartilhada efêmera, para fins de segurança, é, em geral, processada adicionalmente por meio de uma função de derivação de chave (por exemplo, SHA-256) para derivar ainda outras chaves compartilhadas derivadas entre o SIDF e o UE (por exemplo, chave de criptografia e chave MAC em ECIES). Uma dessas outras chaves compartilhadas derivadas é geralmente usada para criptografia e é denominada como chave de criptografia efêmera. Conforme aplicado às modalidades da presente invenção, uma dessas outras chaves compartilhadas derivadas pode ser usada, por exemplo, para gerar um SUCI a partir de um SUPI. Além disso, em algumas modalidades, outra das chaves compartilhadas derivadas (por exemplo, chave MAC em ECIES), uma nova adicionalmente derivada a partir de uma das chaves compartilhadas derivadas, ou ainda outra chave derivada a partir da chave compartilhada efêmera, pode ser usada como a chave de fornecimento. Em algumas modalidades na qual a SIDF tem, ou é capaz de obter/derivar a chave de fornecimento, a SIDF também pode calcular o MAC ou MAC-P.
[0114] O PKPF 10 é uma função localizada na rede doméstica 3 que é responsável por fornecer a chave de privacidade. De acordo com modalidades particulares, o PKPF pode ser colocalizado com o AUSF 5 e particularmente em pelo menos algumas modalidades nas quais a chave de fornecimento é derivada a partir da chave mestra da rede doméstica criada com base na autenticação primária entre o UE e a rede. Em outras modalidades, o PKPF pode ser colocalizado com outras entidades 5GC, tal como UDM 7. Ainda de acordo com outras modalidades, o PKPF é sua entidade separada. Em algumas modalidades, o SIDF 6 e o PKPF são implementados juntos como uma única função e não há necessidade de transferir a chave de fornecimento. Em algumas outras modalidades, o PKPF pode obter a chave de fornecimento a partir do SIDF. O PKPF também pode obter o MAC/MAC-P a partir do SIDF.
[0115] A Figura 13 ilustra um exemplo do processo de Registro de UE no qual o UE 1 não possui chave de privacidade válida. Por exemplo, o usuário final pode ter inserido um USIM/UICC novo no UE e esse USIM/UICC novo não contém uma chave de privacidade.
[0116] De acordo com o exemplo ilustrado na Figura 13, o UE 1 envia uma solicitação de registro para um AMF/SEAF 4 incluindo um SUCI na solicitação (etapa 1). Visto que o UE inicialmente não possui chave de privacidade nesse cenário, o UE usa um esquema nulo ou método de criptografia nula para criar o SUCI. O esquema nulo é implementado de modo a retornar a mesma saída da entrada e se aplica tanto à criptografia no UE como à descriptografia pelo SIDF 6. Além disso, visto que o UE não possui uma chave de privacidade que indique o esquema nulo ou o método de criptografia nula (que a rede doméstica pode escolher livremente, de acordo com as modalidades), pode ser usado um indicador explícito ou implícito de que a chave de privacidade real está ausente no UE, de acordo com modalidades particulares. Por exemplo, conforme discutido acima, o SUCI pode usar um esquema de criptografia nula para a parte criptografada, o que pode sinalizar implicitamente que a chave de privacidade está ausente. Alternativamente, um indicador de "chave de privacidade ausente" pode ser, por exemplo, um valor identificador de chave pública padronizado ou amplamente conhecido, um flag e/ou um indicador de tipo de mensagem (por exemplo, uma solicitação de registro do tipo "fornecimento de privacidade" ou "registro pré-inicial").
[0117] O AMF/SEAF 4, após receber a solicitação de registro, solicita autenticação do UE a partir do AUSF 5/PKPF 10 (etapa 2). O AUSF envia o SUCI (e o indicador "chave de privacidade ausente", caso haja um incluso na solicitação de autenticação) a um SIDF 6 (etapa 3). De acordo com as modalidades nas quais o SIDF é colocalizado no UDM 7 (por exemplo, a mensagem Nxx é uma mensagem N13, por exemplo), então a mesma mensagem poderá ser usada para solicitar um vetor/credenciais de autenticação a partir do UDM .
[0118] O SIDF 6 vê que o SUCI está em texto claro e que o UE 1 está sem uma chave de privacidade. De acordo com este exemplo, o SIDF possui uma política local em que todos os SUCIs devem ser protegidos usando o ECIES. Por conseguinte, o SIDF retorna um SUPI ao AUSF, juntamente com uma solicitação para fornecer a chave de privacidade ECIES ao UE (etapa 4). Em algumas modalidades, a resposta inclui múltiplas chaves de privacidade a serem fornecidas ao UE. De acordo com as modalidades nas quais o SIDF é colocalizado no UDM 7, então a mesma mensagem poderá ser usada para retornar o vetor/credenciais de autenticação ao AUSF 5.
[0119] De acordo com modalidades nas quais o AUSF 5 ainda não recebeu o vetor/credenciais de autenticação a partir do UDM 7, o AUSF 5 pode solicitar o referido vetor/credenciais de autenticação a partir do UDM antes de iniciar a autenticação com o UE (não ilustrado). Alternativamente, de acordo com modalidades nas quais o AUSF já recebeu o vetor/credencial de autenticação a partir do UDM, o AUSF e o UE trocam mensagens de autenticação usando os referidos vetores/credenciais de autenticação (etapa 5). Alternativamente, o AUSF pode ter delegado a autenticação ao AMF/SEAF 4.
[0120] De acordo com este exemplo, o PKPF 10 é colocalizado com o AUSF 5. Consequentemente, após autenticação bem-sucedida, o AUSF/PKPF cria uma chave de fornecimento que pode ser usada para proteger a mensagem de fornecimento de chave de privacidade no UE 1, isto é, sem a necessidade de trocar sinalização para transferir a chave de fornecimento. De acordo com outras modalidades nas quais o AUSF e o PKPF não são colocalizados, o AUSF pode solicitar que a chave de fornecimento seja gerada pelo PKPF e o PKPF pode transferir a chave de fornecimento ao AUSF em resposta (não ilustrado).
[0121] O AUSF 5/PKPF 10 protege a(s) chave(s) de privacidade (recebida(s) a partir do SIDF 6 na etapa 4) com a chave de fornecimento calculando um MAC (por exemplo, conforme descrito acima com relação à Figura 12) e construindo o MAC-P (etapa 6 ). Em algumas modalidades, a chave de privacidade também pode ser criptografada. Em algumas modalidades, o AUSF/PKPF pode receber o MAC e/ou MAC-P a partir do SIDF, conforme descrito acima, particularmente em pelo menos algumas modalidades nas quais a chave de fornecimento é baseada na chave compartilhada efêmera de, por exemplo, um esquema ECIES. Particularmente, conforme discutido acima, o SIDF pode ter gerado o MAC e/ou MAC-P.
[0122] O AUSF 5, em seguida, retorna o SUPI, a(s) chave(s) de privacidade e o MAC-P ao AMF/SEAF 4 (etapa 7). Em algumas modalidades, o SUPI, a(s) chave(s) de privacidade e/ou o MAC-P são transmitidos ao AMF/SEAF no mesmo fluxo de mensagens relacionadas ao registro para registrar o UE 1 na rede de comunicação sem fio 30. Em algumas modalidades, o SUPI, a(s) chave(s) de privacidade e/ou o MAC-P são transmitidos ao AMF/SEAF em um fluxo de mensagens separado (não mostrado).
[0123] De acordo com modalidades nas quais a AUSF 5 delegou a autenticação do UE 1 ao AMF/SEAF 4, o AMF/SEAF pode autenticar o UE neste ponto (não mostrado). Em tais modalidades, o AMF/SEAF pode ter recebido o SUPI, a(s) chave(s) de privacidade e o MAC-P anteriormente, por exemplo, diretamente a partir do SIDF 6 na etapa 4.
[0124] O AMF/SEAF 4 aceita o registro do UE 1 e encaminha a(s) chave(s) de privacidade e o MAC-P ao UE, por exemplo, em uma mensagem de aceitação de registro (etapa 8). O UE, em seguida, então verificar o MAC e, caso bem-sucedido, armazena a(s) chave(s) de privacidade. Para verificar o MAC, o UE cria a chave de fornecimento da mesma maneira que o AUSF 5/PKPF 10 fez anteriormente. Ou seja, quando o UE gera um MAC esperado e, em seguida, compara-o com o MAC recebido, o MAC é verificado caso o MAC esperado seja considerado igual ao MAC recebido.
[0125] Em algumas modalidades, o UE 1 se desconecta da rede (etapa 9), por exemplo, para iniciar um novo procedimento de registro usando uma chave de privacidade fornecida para ocultar sua identidade de assinante, de acordo com uma dentre as modalidades descritas acima. Por exemplo, desanexar e rerregistrar dessa maneira pode impedir que um invasor vincule o SUPI a um identificador temporário do UE.
[0126] O UE 1 pode precisar, em algumas modalidades, ser provido com uma chave de privacidade devido à expiração ou invalidação de uma chave de privacidade que foi provida anteriormente ao UE. A Figura 14 ilustra um processo de Registro de UE exemplar no qual a chave de privacidade do UE precisa ser atualizada, por exemplo, por alguma razão de segurança ou operacional. Alguns motivos pelos quais a chave de privacidade provida anteriormente pode precisar ser atualizada, de acordo com várias modalidades, podem ser que a privacidade provida anteriormente pode ter atingido (ou está atingindo) sua data de expiração, a segurança na rede de comunicação sem fio 30 foi comprometida de alguma maneira e/ou a chave de privacidade está sujeita a atualizações regulares.
[0127] De acordo com o exemplo da Figura 14, um UE 1 envia uma solicitação de registro ao AMF/SEAF-4 (etapa 1). A solicitação de registro inclui um SUCI. Neste exemplo, uma vez que o UE possui uma chave de privacidade, o UE usa um esquema ou método de criptografia (por exemplo, ECIES) para criar o SUCI, por exemplo, de acordo com uma dentre as modalidades descritas acima.
[0128] O AMF/SEAF 4 solicita autenticação do UE a partir de um AUSF 5/PKPF 10 (etapa 2). O AUSF envia o SUCI a um SIDF 6 selecionado (etapa 6). Conforme o exemplo anterior, de acordo com algumas modalidades nas quais o SIDF é colocalizado com UDM 7, então a mesma mensagem poderá ser usada para solicitar um vetor/credenciais de autenticação a partir do UDM.
[0129] O SIDF 6 vê que o SUCI está criptografado com uma chave de privacidade que precisa ser atualizada. Por exemplo, o SIDF pode detectar que a chave de privacidade expirou ou está prestes a expirar ou que a chave de privacidade é inválida por qualquer outro motivo, conforme discutido anteriormente. O SIDF retorna um SUPI ao AUSF 5 juntamente com uma solicitação para fornecer a chave de privacidade ECIES atualizada ao UE (etapa 4). De acordo com algumas modalidades, a resposta pode incluir várias chaves de privacidade. Além disso, conforme discutido anteriormente, de acordo com as modalidades nas quais o SIDF é colocalizado no UDM, a mesma mensagem poderá ser usada para retornar o vetor/credenciais de autenticação ao AUSF.
[0130] O AUSF 5 e o UE 1 trocam mensagens de autenticação usando vetores/credenciais de autenticação recebidos a partir do UDM 7 (etapa 5). Conforme discutido nos exemplos anteriores, o AUSF pode ter recebido o vetor/credenciais de autenticação necessários a partir do UDM na etapa 4 (por exemplo, em algumas modalidades nas quais o SIDF 6 está colocalizado no UDM) ou o AUSF pode solicitar esse vetor/credenciais de autenticação a partir do UDM antes de iniciar a autenticação com o UE.
[0131] De acordo com modalidades nas quais o PKPF 10 está colocalizado com o AUSF 5, o AUSF/PKPF pode criar uma chave de fornecimento usada para proteger a mensagem de fornecimento de chave de privacidade ao UE 1 como resultado da autenticação bem-sucedida. Por exemplo, o procedimento de autenticação pode incluir produzir uma chave mestra da rede doméstica que pode ser usada para derivar a chave de fornecimento. Alternativamente, em modalidades nas quais o PKPF e o AUSF não estão colocalizados, o AUSF e o PKPF podem trocar a chave de fornecimento por meio de mensagens apropriadas (não mostrado).
[0132] O AUSF 5/PKPF 10 protege a(s) chave(s) de privacidade (recebidas a partir do SIDF 6 na etapa 4) com a chave de fornecimento calculando um MAC e construindo o MAC-P, por exemplo, de acordo com o exemplo ilustrado na Figura 14 (etapa 6) Conforme discutido acima, em algumas modalidades, o AUSF/PKPF pode receber o MAC e/ou MAC-P a partir do SIDF, conforme descrito acima, particularmente em pelo menos algumas modalidades nas quais a chave de fornecimento é baseada na chave compartilhada efêmera de, por exemplo, um esquema ECIES. Particularmente, conforme discutido acima, o SIDF pode ter gerado o MAC e/ou MAC-P.
[0133] Após a autenticação bem-sucedida, o AUSF 5 envia o SUPI, a(s) chave(s) de privacidade e o MAC-P ao AMF/SEAF 4 (etapa 7), por exemplo, no mesmo fluxo de mensagens relacionado ao registro. Outras modalidades podem usar fluxos de mensagens separados para um ou mais dentre SUPI, chave(s) de privacidade ou MAC-P. Além disso, conforme discutido anteriormente, o AUSF pode ter delegado a autenticação do UE ao SEAF; nesse caso, o SUPI, a(s) chave(s) de privacidade e o MAC-P podem já ter sido retornados ao SEAF na etapa 4 e o AUSF desempenha a autenticação conforme descrito anteriormente.
[0134] O AMF/SEAF 4 aceita o registro do UE 1 e encaminha a(s) chave(s) de privacidade e o MAC-P ao UE, por exemplo, em uma mensagem de aceitação de registro (etapa 8). O UE cria a mesma chave de fornecimento a partir da autenticação primária conforme fez o AUSF 5/PKPF 10 e verifica o MAC na mensagem. Caso a verificação seja bem-sucedida, o UE armazena a(s) chave(s) de privacidade. A chave de privacidade antiga também pode ser removida.
[0135] Ainda de acordo com um exemplo, o AUSF 5 gera o MAC e o MAC- P e envia a(s) chave(s) de privacidade e o MAC-P ao UE 1 através do UDM 7 que encaminha a(s) chave(s) de privacidade e o MAC-P ao AMF, o qual, em seguida, encaminha a(s) chave(s) de privacidade e o MAC-P ao UE 1. Nesse exemplo, o AUSF pode ser um AUSF da Rede Móvel Pública Terrestre Doméstica e o AMF pode ser, nesse caso, uma AMF da Rede Móvel Pública Terrestre Visitada (VPLMN). Nesse caso, a autenticação pode ter sido delegada pelo AUSF ao VPLMN AMF.
[0136] Conforme discutido anteriormente, o MAC pode ser calculado com base em uma chave de privacidade (por exemplo, conforme ilustrado na Figura 4) e em uma chave de fornecimento para gerar um MAC-P (por exemplo, conforme ilustrado na Figura 12). Em algumas modalidades nas quais múltiplas chaves de privacidade estão sendo fornecidas ao UE 1, o mesmo MAC pode ser calculado em todas as chaves de privacidade enviadas na mesma mensagem.
[0137] A Figura 15 ilustra um exemplo de como a chave de privacidade e o MAC-P se relacionam e quais parâmetros são usados como entrada para o cálculo do MAC (ou MAC esperado (XMAC), conforme apropriado). Conforme ilustrado na Figura 15, a chave de fornecimento e a chave de privacidade são ambas usadas para gerar um MAC, o qual pode, em seguida, ser usado em combinação com outra chave de privacidade para atualizar o MAC e assim por diante até que todas as chaves de privacidade sejam processadas. Uma vez que todas as chaves de privacidade são processadas, a(s) chave(s) de privacidade e o MAC podem ser enviados ao UE.
[0138] Tendo em vista todas as opções acima, um ou mais dentre os dispositivos ou funções descritos acima podem ser implementados usando o hardware exemplar ilustrado na Figura 16. O hardware exemplar inclui o conjunto de circuitos de processamento 11 e o conjunto de circuitos de comunicação 12. O conjunto de circuitos de processamento é acoplado de maneira comunicativa ao conjunto de circuitos de comunicação, por exemplo, através de um ou mais barramentos. O conjunto de circuitos de processamento pode compreender um ou mais microprocessadores, microcontroladores, circuitos de hardware, circuitos lógicos discretos, registradores de hardware, processadores de sinal digital (DSPs), arranjo de portas programáveis em campo (FPGAs), circuito integrado específico de aplicação (ASICs) ou uma combinação desses. Por exemplo, o conjunto de circuitos de processamento pode ser um hardware programável capaz de executar instruções de software armazenadas, por exemplo, como um programa de computador legível por máquina 133 em um conjunto de circuitos de memória 13. O conjunto de circuitos de memória das várias modalidades pode compreender qualquer meio legível por máquina não transitório conhecido na técnica ou que pode ser desenvolvido, seja volátil ou não volátil, incluindo, mas não limitados a, meios de estado sólido (por exemplo, SRAM, DRAM, DDRAM , ROM, PROM, EPROM, memória flash, drive de estado sólido etc.), dispositivos de armazenamento removíveis (por exemplo, cartão Secure Digital (SD), cartão miniSD, cartão microSD, stick de memória, thumb-drive, USB flash drive, cartucho ROM, Universal Media Disc), unidade fixa (por exemplo, drive de disco rígido magnético) ou semelhante, em sua totalidade ou em qualquer combinação. De acordo com modalidades particulares nas quais o hardware é usado para implementar o UE 1, o conjunto de circuitos de memória pode compreender um componente de hardware seguro resistente a violação 8 que fornece armazenamento seguro, tal como um 5G-USIM e/ou UICC 8a.
[0139] O conjunto de circuitos de comunicação 12 pode ser um hub controlador configurado para controlar os percursos de dados de entrada e saída (I/O) do hardware. Tais percursos de dados de I/O podem incluir percursos de dados para troca de sinais através de uma rede de comunicação sem fio 30. Por exemplo, o conjunto de circuitos de comunicação pode compreender um transceptor configurado para enviar e receber sinais de comunicação dentro e/ou entre o UE 1, a rede servidora 2 e/ou a rede doméstica 3, por exemplo, através de um meio aéreo, elétrico e/ou óptico.
[0140] O conjunto de circuitos de comunicação 12 pode ser implementado como um componente físico unitário ou como uma pluralidade de componentes físicos dispostos de maneira contígua ou separada, qualquer um dos quais pode ser acoplado de maneira comunicativa a qualquer outro ou pode se comunicar com qualquer outro através do conjunto de circuitos de processamento 11. Por exemplo, o conjunto de circuitos de comunicação podem compreender conjunto de circuitos transmissores configurado para enviar sinais de comunicação e conjunto de circuitos receptores configurado para receber sinais de comunicação (não mostrados).
[0141] De acordo com modalidades particulares, o hardware ilustrado na Figura 16 pode ser configurado com uma pluralidade de componentes. Esses componentes podem incluir uma pluralidade de unidades de hardware acopladas de maneira comunicativa e/ou módulos de software. Uma ou mais dentre as unidades de hardware podem ser, por exemplo, parte do conjunto de circuito de processamento 11. Uma ou mais dentre as unidades de software podem ser, por exemplo, armazenadas no conjunto de circuitos de memória 13 e executadas pelo conjunto de circuitos de processamento. Por exemplo, um hardware conforme ilustrado na Figura 16 pode ser usado para implementar um servidor de autenticação 14 (por exemplo, um AMF, SEAF 4, AUSF 5) em uma rede doméstica 3 de um UE 1 e configurado com os componentes exemplares ilustrados na Figura 17 para obter um identificador de assinatura, tal como um SUPI, de um UE. Os componentes da Figura 17 incluem uma unidade ou módulo de determinação 15 e uma unidade ou módulo de interface 16. O módulo ou unidade de determinação é configurado para determinar um servidor desocultação 19 a ser usado para descriptografar a parte criptografada do SUCI e com base nas informações recebidas a partir do UE, qual dentre uma pluralidade de servidores desocultação usar para descriptografar pelo menos parte de um identificador oculto de assinatura (SUCI) no qual o identificador de assinatura é criptografado. O módulo ou unidade de interface é configurado para enviar o SUCI ao servidor de desocultação determinado e receber o identificador de assinatura, por exemplo SUPI, em resposta. Em outras palavras, o módulo de interface é configurado para também receber o SUCI gerado pelo UE, em que o SUCI compreende uma parte criptografada na qual pelo menos uma parte do SUPI é criptografada e uma parte de texto claro que compreende um identificador de rede doméstica e um identificador de esquema de criptografia que identifica um esquema de criptografia usado pelo UE para criptografar o SUPI no SUCI.
[0142] Tal servidor de autenticação 14 pode, adicional ou alternativamente, ser configurado com os componentes exemplares ilustrados na Figura 18 para prover um UE 1. Os componentes da Figura 18 incluem uma unidade ou módulo de obtenção 17 e uma unidade ou módulo de transmissão 18. O módulo ou unidade de obtenção é configurado para obter um código de autenticação de mensagem (MAC) com base em uma chave de fornecimento específica para o UE 1 e uma chave de privacidade de uma rede doméstica 3 do UE. O módulo ou unidade de transmissão é configurado para transmitir a chave de privacidade e o MAC ao UE.
[0143] Tal servidor de autenticação 14 pode, adicionalmente, ser configurado para desempenhar, adicional ou alternativamente, qualquer um dos métodos descritos na presente invenção em relação a um servidor de autenticação, por exemplo, usando qualquer um dentre os componentes de hardware ou software do servidor de autenticação descritos acima.
[0144] Outro hardware consistente com o exemplo ilustrado na Figura 16, pode ser usado para implementar um servidor de desocultação 19 (por exemplo, SIDF 6) para prover um identificador de assinatura de um UE 1 a um servidor de autenticação 14 e pode ser configurado com os componentes exemplares ilustrados na Figura 19. Os componentes da Figura 19 incluem uma unidade ou módulo de recepção 20, uma unidade ou módulo de descriptografia 21 e uma unidade ou módulo de envio 22. O módulo ou unidade de recepção é configurado para receber, a partir do servidor de autenticação, um SUCI compreendendo uma parte criptografada na qual pelo menos uma parte do SUPI é criptografada e uma parte de texto claro compreendendo um identificador de rede doméstica e um identificador esquema de criptografia que identifica um esquema de criptografia usado por um UE para criptografar o SUPI no SUCI e que é suportado pelo servidor de desocultação. O módulo ou unidade de descriptografia é configurado para descriptografar pelo menos parte do SUCI usando o esquema de criptografia indicado pelo identificador de esquema de criptografia para obter o SUPI. O módulo ou unidade de envio é configurado para enviar o SUPI ao servidor de autenticação.
[0145] Tal servidor de desocultação 19 pode, adicional ou alternativamente, ser configurado com os componentes exemplares ilustrados na Figura 20 para prover um UE 1. Os componentes da Figura 20 incluem uma unidade ou módulo de geração 23 e uma unidade ou módulo de transmissão 24. O módulo ou unidade de geração é configurado para gerar um Identificador Permanente de Assinatura (SUPI) e uma chave de privacidade para o UE responsivo para receber, a partir de um servidor de autenticação 14, um Identificador Oculto de Assinatura (SUCI) do UE indicando que o UE não possui uma chave de privacidade válida. O módulo ou unidade de transmissão é configurado para transmitir o SUPI e a chave de privacidade ao servidor de autenticação. Assim, o termo “servidor de desocultação” também pode ser denominado como servidor de desocultação de SUCI.
[0146] Tal servidor de desocultação 19 pode, adicionalmente, ser configurado para desempenhar, adicional ou alternativamente, qualquer um dos métodos descritos na presente invenção em relação a um servidor de desocultação, por exemplo, usando qualquer um dentre os componentes de hardware ou software do servidor de desocultação descritos acima.
[0147] Ainda outro hardware consistente com o exemplo ilustrado na Figura 16, pode ser usado para implementar um UE 1 para notificar, de maneira segura, uma rede de comunicação sem fio 30 de um identificador de assinatura e pode ser configurado com os componentes exemplares ilustrados na Figura 21. Os componentes da Figura 21 incluem uma unidade ou módulo de geração 25 e uma unidade ou módulo de transmissão 26. O módulo ou unidade de geração é configurado para gerar um SUCI compreendendo uma parte criptografada na qual pelo menos uma parte de um SUPI é criptografada e uma parte de texto claro que compreende um identificador de rede doméstica e um identificador de esquema de criptografia que identifica um esquema de criptografia usado pelo UE para criptografar o SUPI no SUCI. O módulo ou unidade de transmissão é configurado para transmitir o SUCI a um servidor de autenticação 14 para encaminhar o SUCI a um servidor de desocultação 19 capaz de descriptografar o SUPI.
[0148] Tal UE 1 pode, adicional ou alternativamente, ser configurado com os componentes exemplares ilustrados na Figura 22 para obter uma chave de privacidade. Os componentes da Figura 22 incluem uma unidade ou módulo de recepção 27 e uma unidade ou módulo de verificação 28. O módulo ou unidade de recepção é configurado para receber a chave de privacidade e um código de autenticação de mensagem (MAC) a partir de um servidor de autenticação 14. O módulo ou unidade de verificação é configurado para verificar a integridade da chave de privacidade gerando uma chave de fornecimento e usando a chave de fornecimento e a chave de privacidade para reproduzir o MAC recebido a partir do servidor de autenticação, a chave de fornecimento sendo um segredo compartilhado entre o UE e o servidor de autenticação.
[0149] Tal UE 1 pode, adicionalmente, ser configurado para desempenhar, adicional ou alternativamente, qualquer um dos métodos descritos na presente invenção em relação a um UE, por exemplo, usando qualquer um dentre os componentes de hardware ou software do UE descritos acima.
[0150] Os vários métodos e processos descritos na presente invenção podem ser implementados de maneiras que variam em determinados detalhes das descrições gerais dadas acima. Por exemplo, embora as etapas de vários processos ou métodos descritos na presente invenção possam ser mostradas e descritas como em uma sequência ou ordem temporal, as etapas de quaisquer desses processos ou métodos não se limitam a serem desempenhadas em qualquer sequência ou ordem específica, na ausência de indicação em contrário. De fato, as etapas em tais processos ou métodos geralmente podem ser realizadas em várias sequências e ordens diferentes ao passo que ainda se enquadram no escopo da presente invenção. As modalidades descritas na presente invenção devem ser consideradas em todos os aspectos como ilustrativas e não como restritivas. Particularmente, todas as alterações que se enquadram na gama de significados e equivalências das modalidades enumeradas e anexadas abaixo destinam-se a ser adotadas na mesma.

Claims (17)

1. Método realizado por um servidor de autenticação em uma rede doméstica de um equipamento de usuário (UE) para obter um identificador permanente de assinatura (SUPI), caracterizado pelo fato de que o SUPI é um identificador único global alocado a um assinante e o SUPI compreende um identificador de rede doméstica identificar uma rede doméstica do assinante e um identificador de assinatura identificar uma assinatura dentro da rede doméstica, o método compreendendo: o servidor de autenticação receber um identificador oculto de assinatura (SUCI) gerado pelo UE, em que o SUCI compreende uma parte criptografada e uma parte de texto claro, e em que a) a parte criptografada do SUCI gerado pelo UE compreende o identificador de assinatura identificar a assinatura dentro da rede doméstica, mas a parte criptografada do SUCI gerada pelo UE não inclui o identificador de rede doméstica e b) a parte de texto claro do SUCI gerada pelo UE compreende i) o identificador de rede doméstica, ii) um identificador de esquema de criptografia que identifica um esquema de criptografia usado pelo UE para criptografar o identificador de assinatura no SUCI, e iii) um identificador de chave pública para uma chave pública da rede doméstica, mas a parte de texto claro do SUCI gerada pelo UE não compreende o identificador de assinatura; o servidor de autenticação determinar um servidor de desocultação para usar para descriptografar a parte criptografada do SUCI; o servidor de autenticação enviar o SUCI para o servidor de desocultação; e após o servidor de autenticação enviar o SUCI para o servidor de desocultação, o servidor de autenticação receber o SUPI em resposta.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o servidor de desocultação é um de uma pluralidade de servidores de desocultação, e a determinação do servidor de desocultação é baseado em informações recebidas a partir do UE.
3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende adicionalmente receber o SUCI a partir do UE como parte de um procedimento de registro para registrar o UE com uma rede de comunicação sem fio.
4. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende adicionalmente receber o SUCI a partir do UE via uma solicitação de autenticação a partir de uma Função de Ancoragem de Segurança.
5. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende adicionalmente enviar o SUCI e uma solicitação para um vetor de autenticação para autenticar o UE para o servidor de desocultação determinado na mesma mensagem.
6. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que: o identificador de rede doméstica consiste em um Código de País Móvel de um Código de Rede Móvel, e o identificador de assinatura é um Número de Identificação de Assinatura Móvel.
7. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o SUPI é um Identificador de Acesso de Rede.
8. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o esquema de criptografia é um Esquema de Criptografia Integrado de Curva Elíptica (ECIES).
9. Método, realizado por um servidor de desocultação, para fornecer um identificador permanente de assinatura (SUPI) para um servidor de autenticação, caracterizado pelo fato de que o SUPI é um identificador único global alocado a um assinante e o SUPI compreende um identificador de rede doméstica identificar uma rede doméstica do assinante e um identificador de assinatura identificar uma assinatura dentro da rede doméstica, o método compreendendo: o servidor de desocultação receber, a partir do servidor de autenticação, um identificador oculto de assinatura (SUCI) gerado pelo UE, em que o SUCI compreende uma parte criptografada e uma parte de texto claro, e em que a) a parte criptografada do SUCI gerada pelo UE compreende o identificador de assinatura identificar a assinatura dentro da rede doméstica, mas a parte criptografada do SUCI gerada pelo UE não inclui o identificador de rede doméstica e b) a parte de texto claro do SUCI gerada pelo UE compreende i) o identificador de rede doméstica, ii) um identificador de esquema de criptografia que identifica um esquema de criptografia usado pelo UE para criptografar o identificador de assinatura no SUCI, e iii) um identificador de chave pública para uma chave pública da rede doméstica, mas a parte de texto claro do SUCI gerada pelo UE não compreende o identificador de assinatura; o servidor de desocultação descriptografar a parte criptografada do SUCI, usando o esquema de criptografia indicado pelo identificador de esquema de criptografia para obter o SUPI; e o servidor de desocultação enviar o SUPI para o servidor de autenticação.
10. Método realizado por um equipamento de usuário (UE) para ocultar um identificador permanente de assinatura (SUPI), caracterizado pelo fato de que o SUPI é um identificador único global alocado a um assinante e o SUPI compreende um identificador de rede doméstica identificar uma rede doméstica do assinante e um identificador de assinatura identificar uma assinatura dentro da rede doméstica, o método compreendendo: o UE gerar um identificador oculto de assinatura (SUCI) que compreende uma parte criptografada e uma parte de texto claro, em que a) a parte criptografada do SUCI gerada pelo UE compreende o identificador de assinatura identificar a assinatura dentro de uma rede doméstica, mas a parte criptografada do SUCI gerada pelo UE não inclui o identificador de rede doméstica e b) a parte de texto claro do SUCI gerada pelo UE compreende i) o identificador de rede doméstica, ii) um identificador de esquema de criptografia que identifica um esquema de criptografia usado pelo UE para criptografar o identificador de assinatura no SUCI, e iii) um identificador de chave pública para uma chave pública da rede doméstica, mas a parte de texto claro do SUCI gerada pelo UE não compreende o identificador de assinatura; e o UE transmitir o SUCI a um servidor de autenticação para encaminhar o SUCI a um servidor de desocultação capaz de descriptografar a parte criptografada.
11. Método, de acordo com a reivindicação 10, caracterizado pelo fato de que o SUCI é transmitido em uma solicitação para registrar com uma rede de comunicação sem fio (30).
12. Método, de acordo com a reivindicação 10, caracterizado pelo fato de que gerar o SUCI compreende usar um componente de hardware seguro resistente a violação do UE para gerar o SUCI.
13. Método, de acordo com a reivindicação 10, caracterizado pelo fato de que transmitir o SUCI ao servidor de autenticação compreende transmitir o SUCI ao servidor de autenticação em resposta a uma mensagem de solicitação de identificador recebida a partir de uma Função de gerenciamento de Autenticação e Mobilidade, AMF, como parte de um procedimento para registrar o UE com uma rede de comunicação sem fio.
14. Método, de acordo com a reivindicação 10, caracterizado pelo fato de que o esquema de criptografia é um Esquema de Criptografia Integrado de Curva Elíptica.
15. Equipamento de usuário (UE) para ocultar um identificador permanente de assinatura (SUPI), caracterizado pelo fato de que o SUPI é um identificador único global alocado a um assinante e o SUPI compreende um identificador de rede doméstica identificar uma rede doméstica do assinante e um identificador de assinatura identificar uma assinatura dentro da rede doméstica, o UE compreendendo: conjunto de circuitos de processamento e conjunto de circuitos de memória, o conjunto de circuitos de memória contendo instruções executáveis pelo conjunto de circuitos de processamento, em que o UE é operável para: gerar um identificador oculto de assinatura (SUCI) que compreende uma parte criptografada e uma parte de texto claro, em que a) a parte criptografada do SUCI gerada pelo UE compreende o identificador de assinatura identificando a assinatura dentro de uma rede doméstica, mas a parte criptografada do SUCI gerada pelo UE não inclui o identificador de rede doméstica e b) a parte de texto claro do SUCI gerada pelo UE compreende i) o identificador de rede doméstica, ii) um identificador de esquema de criptografia que identifica um esquema de criptografia usado pelo UE para encriptar o identificador de assinatura no SUCI, e iii) um identificador de chave pública para um chave pública da rede doméstica, mas a parte de texto claro do SUCI gerada pelo UE não compreende o identificador de assinatura; e transmitir o SUCI a um servidor de autenticação para encaminhar o SUCI a um servidor de desocultação capaz de descriptografar o SUPI.
16. UE, de acordo com a reivindicação 15, caracterizado pelo fato de que o SUPI compreende um Número de Identificação de Assinatura Móvel.
17. UE, de acordo com a reivindicação 15, caracterizado pelo fato de que o SUPI é um Identificador de Acesso de Rede.
BR112020001538-5A 2017-07-25 2018-07-17 Método realizado por um servidor de autenticação em uma rede doméstica de u equipamento de usuário, método realizado por um servidor de desocultação, equipamento de usuário e método realizado pelo mesmo BR112020001538B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762536632P 2017-07-25 2017-07-25
US62/536,632 2017-07-25
PCT/EP2018/069432 WO2019020439A1 (en) 2017-07-25 2018-07-17 HIDDEN SUBSCRIPTION IDENTIFIER

Publications (2)

Publication Number Publication Date
BR112020001538A2 BR112020001538A2 (pt) 2020-09-08
BR112020001538B1 true BR112020001538B1 (pt) 2020-12-22

Family

ID=62986096

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112020001538-5A BR112020001538B1 (pt) 2017-07-25 2018-07-17 Método realizado por um servidor de autenticação em uma rede doméstica de u equipamento de usuário, método realizado por um servidor de desocultação, equipamento de usuário e método realizado pelo mesmo

Country Status (16)

Country Link
US (4) US11330433B2 (pt)
EP (5) EP3659314B1 (pt)
JP (4) JP6778843B2 (pt)
KR (1) KR102123209B1 (pt)
CN (3) CN111133728B (pt)
AU (1) AU2018305843B2 (pt)
BR (1) BR112020001538B1 (pt)
CA (1) CA3070876C (pt)
DK (2) DK3890382T3 (pt)
ES (3) ES2885499T3 (pt)
HU (2) HUE060301T2 (pt)
PH (1) PH12020500183A1 (pt)
PL (2) PL3890382T3 (pt)
PT (1) PT3890382T (pt)
RU (1) RU2722508C1 (pt)
WO (2) WO2019020439A1 (pt)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109391942A (zh) * 2017-08-07 2019-02-26 华为技术有限公司 触发网络鉴权的方法及相关设备
US11095662B2 (en) 2017-08-29 2021-08-17 Amazon Technologies, Inc. Federated messaging
US11349659B2 (en) * 2017-08-29 2022-05-31 Amazon Technologies, Inc. Transmitting an encrypted communication to a user in a second secure communication network
US11368442B2 (en) * 2017-08-29 2022-06-21 Amazon Technologies, Inc. Receiving an encrypted communication from a user in a second secure communication network
US11831655B2 (en) * 2017-10-02 2023-11-28 Qualcomm Incorporated Incorporating network policies in key generation
WO2019096418A1 (en) * 2017-11-20 2019-05-23 Motorola Mobility Llc Mobile network policy freshness
EP3738270B1 (en) * 2018-01-12 2024-03-06 Telefonaktiebolaget LM Ericsson (publ) Managing identifier privacy
ES2931775T3 (es) 2018-01-15 2023-01-02 Ericsson Telefon Ab L M Selección de instancia de función de red
US11889293B2 (en) 2018-02-21 2024-01-30 Telefonaktiebolaget Lm Ericsson (Publ) Future-proof privacy
PL3576366T3 (pl) * 2018-05-29 2021-12-27 Exfo Oy Sposób i fałszywa stacja bazowa do wykrywania tożsamości abonenta
CN110830990B (zh) * 2018-08-09 2021-04-20 华为技术有限公司 一种身份信息的处理方法、装置及存储介质
CA3106505A1 (en) * 2018-08-09 2020-02-13 Nokia Technologies Oy Method and apparatus for security realization of connections over heterogeneous access networks
WO2020065502A1 (en) * 2018-09-24 2020-04-02 Telefonaktiebolaget Lm Ericsson (Publ) Handling usims with misconfigured routing ids in 5gc
US10419922B1 (en) * 2018-11-08 2019-09-17 T-Mobile Usa, Inc. Subscriber identity privacy
EP3909275A1 (en) * 2019-01-11 2021-11-17 NEC Corporation A method and a device for enabling key re-usage in a communication network
WO2020215668A1 (en) * 2019-04-26 2020-10-29 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for service discovery
US11751049B2 (en) 2019-05-01 2023-09-05 John A. Nix Distributed EAP-TLS authentication for wireless networks with concealed user identities
EP3751877A1 (en) * 2019-06-11 2020-12-16 Gemalto Sa Methods and systems for subscriber identifier submission over 5g networks
CN112087746B (zh) * 2019-06-14 2023-04-18 中国电信股份有限公司 通信方法、系统、终端和可读存储介质
US11412092B2 (en) * 2019-06-24 2022-08-09 Qualcomm Incorporated User equipment policy management in evolved packet systems and fifth generation systems interworking
US20200413253A1 (en) * 2019-06-26 2020-12-31 Qualcomm Incorporated Method and apparatus for enabling 5g services with pre-5g universal integrated circuit card (uicc)
US20220264300A1 (en) * 2019-07-08 2022-08-18 John A. Nix EAP-TLS Authentication with Concealed User Identities and Wireless Networks
US10582371B1 (en) 2019-08-09 2020-03-03 Cisco Technology, Inc. Subscriber management with a stateless network architecture in a fifth generation (5G) network
US11470474B2 (en) 2019-09-27 2022-10-11 Qualcomm Incorporated Method for deriving a network specific identifier (NSI)
EP4055859A4 (en) * 2019-11-08 2022-10-26 ZTE Corporation WIRELESS COMMUNICATION METHOD FOR REGISTRATION PROCEDURES
US11418957B2 (en) * 2019-11-14 2022-08-16 Verizon Patent And Licensing Inc. Systems and methods for securely updating and managing universal subscriber identity module information
CN110944325A (zh) * 2019-11-28 2020-03-31 楚天龙股份有限公司 一种实现supi变换的方法及装置、识别卡、存储介质
CN111049831B (zh) * 2019-12-13 2022-03-18 中国联合网络通信集团有限公司 用户隐藏标识的生成控制方法及装置、终端
WO2021093164A1 (en) 2020-01-16 2021-05-20 Zte Corporation Method, device, and system for updating anchor key in a communication network for encrypted communication with service applications
US11382057B2 (en) 2020-05-01 2022-07-05 Qualcomm Incorporated UE optimization to move between wireless communication networks based on SUCI support
CN113873492B (zh) * 2020-06-15 2022-12-30 华为技术有限公司 一种通信方法以及相关装置
JP7375933B2 (ja) * 2020-06-24 2023-11-08 日本電信電話株式会社 温度測定装置、方法およびプログラム
US20220279343A1 (en) * 2020-06-26 2022-09-01 Telefonaktiebolaget Lm Ericsson (Publ) Subscription retrieval for anonymous identification
CN111770496B (zh) * 2020-06-30 2022-08-02 中国联合网络通信集团有限公司 一种5g-aka鉴权的方法、统一数据管理网元及用户设备
US11838417B2 (en) * 2020-06-30 2023-12-05 John A Nix Subscription concealed identifier (SUCI) supporting post-quantum cryptography
CN114079924A (zh) * 2020-08-10 2022-02-22 中国移动通信有限公司研究院 消息的处理方法、装置、相关设备及存储介质
IT202100008951A1 (it) * 2021-04-09 2022-10-09 St Microelectronics Srl Procedimento di occultamento di identificativo di sottoscrizione in un equipaggiamento utente di una rete di comunicazione mobile e corrispondente sistema e prodotto informatico
US11910480B2 (en) * 2021-04-16 2024-02-20 Verizon Patent And Licensing Inc. Systems and methods for null-scheme access authorization
CN113449286B (zh) * 2021-07-08 2024-03-26 深圳职业技术学院 安全校验ue发送的s-nssai的方法及系统、设备
CN113709731A (zh) * 2021-08-02 2021-11-26 深圳供电局有限公司 一种5g安全协议的加密方法及系统
CN113840276B (zh) * 2021-09-18 2023-05-02 中国联合网络通信集团有限公司 5g标识隐藏兼容配置方法、用户识别模块及终端
TWI797819B (zh) * 2021-11-08 2023-04-01 光寶科技股份有限公司 認證系統和方法
US20230292115A1 (en) * 2022-03-11 2023-09-14 Nokia Technologies Oy Registering a user equipment to a communication network
WO2024077598A1 (en) * 2022-10-14 2024-04-18 Zte Corporation Protecting capability indication in ue initiated visited public land mobile network (vplmn) slice-based steering of roaming (sor)

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003330365A (ja) 2002-05-09 2003-11-19 Toshiba Corp コンテンツ配布/受信方法
EP1873998B1 (en) 2006-06-27 2018-09-19 Vringo Infrastructure Inc. Identifiers in a communication system
US8533454B2 (en) 2006-09-25 2013-09-10 Qualcomm Incorporated Method and apparatus having null-encryption for signaling and media packets between a mobile station and a secure gateway
CN101563880A (zh) 2006-10-25 2009-10-21 约维申有限公司 全球唯一设备专用标识符的创建和验证
US20090239503A1 (en) * 2008-03-20 2009-09-24 Bernard Smeets System and Method for Securely Issuing Subscription Credentials to Communication Devices
US20090253409A1 (en) 2008-04-07 2009-10-08 Telefonaktiebolaget Lm Ericsson (Publ) Method of Authenticating Home Operator for Over-the-Air Provisioning of a Wireless Device
EP2866413B1 (en) 2009-10-15 2016-05-11 Interdigital Patent Holdings, Inc. Registration and credential roll-out for accessing a subscription-based service
US8627422B2 (en) * 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
EP2461613A1 (en) 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
CN103370899B (zh) * 2011-02-14 2016-09-28 瑞典爱立信有限公司 无线设备、注册服务器和无线设备预配置方法
US8755797B2 (en) * 2011-05-18 2014-06-17 Qualcomm Incorporated Methods and apparatus for controlling provisioning of a wireless communication device
US8875265B2 (en) 2012-05-14 2014-10-28 Qualcomm Incorporated Systems and methods for remote credentials management
JP5946968B2 (ja) 2012-09-03 2016-07-06 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 3gppネットワークのマシン型デバイスにおいて使用される外部識別子を自動で提供する方法及び装置
US9226211B2 (en) * 2013-01-17 2015-12-29 Intel IP Corporation Centralized partitioning of user devices in a heterogeneous wireless network
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9338164B1 (en) * 2014-04-14 2016-05-10 Symantec Corporation Two-way authentication using two-dimensional codes
US9491618B2 (en) 2014-09-26 2016-11-08 Qualcomm Incorporated Serving network authentication
US10931644B2 (en) * 2015-06-23 2021-02-23 Telefonaktiebolaget Lm Ericsson (Publ) Methods, network nodes, mobile entity, computer programs and computer program products for protecting privacy of a mobile entity
US10270597B2 (en) * 2015-07-06 2019-04-23 Apple Inc. Combined authorization process
US10044701B2 (en) * 2016-05-24 2018-08-07 Vantiv, Llc Technologies for token-based authentication and authorization of distributed computing resources
US10205709B2 (en) * 2016-12-14 2019-02-12 Visa International Service Association Key pair infrastructure for secure messaging
US10484753B2 (en) * 2016-12-23 2019-11-19 DISH Tchnologies L.L.C. Securely paired delivery of activation codes from smart card to remote client set-top box
US10298398B2 (en) * 2016-12-28 2019-05-21 Google Llc Peer discovery, connection, and data transfer
US10489307B2 (en) * 2017-01-05 2019-11-26 Pure Storage, Inc. Periodically re-encrypting user data stored on a storage device
EP3622740A1 (en) 2017-05-09 2020-03-18 Intel IP Corporation Privacy protection and extensible authentication protocol authentication and authorization in cellular networks

Also Published As

Publication number Publication date
JP2020527002A (ja) 2020-08-31
CA3070876A1 (en) 2019-01-31
EP3890382B1 (en) 2022-09-07
CA3070876C (en) 2022-07-19
CN111133731A (zh) 2020-05-08
JP2022095713A (ja) 2022-06-28
US20190364428A1 (en) 2019-11-28
JP6778843B2 (ja) 2020-11-04
EP3659314A1 (en) 2020-06-03
DK3890382T3 (da) 2022-10-03
JP7048694B2 (ja) 2022-04-05
DK3659314T3 (da) 2021-07-05
US20220272534A1 (en) 2022-08-25
KR20200024938A (ko) 2020-03-09
ES2966612T3 (es) 2024-04-23
EP4075844C0 (en) 2023-11-15
ES2930299T3 (es) 2022-12-09
CN111133731B (zh) 2022-06-03
US11330433B2 (en) 2022-05-10
PH12020500183B1 (en) 2020-09-14
US11076288B2 (en) 2021-07-27
PT3890382T (pt) 2022-09-21
HUE060301T2 (hu) 2023-02-28
BR112020001538A2 (pt) 2020-09-08
EP4075844B1 (en) 2023-11-15
WO2019020440A1 (en) 2019-01-31
PH12020500183A1 (en) 2020-09-14
EP4075844A1 (en) 2022-10-19
RU2722508C1 (ru) 2020-06-01
EP3659314B1 (en) 2021-06-16
AU2018305843B2 (en) 2020-07-02
EP3890382A1 (en) 2021-10-06
CN111133728B (zh) 2022-06-14
CN111133728A (zh) 2020-05-08
US20190098502A1 (en) 2019-03-28
EP3659315A1 (en) 2020-06-03
CN115038078A (zh) 2022-09-09
JP2023162194A (ja) 2023-11-08
EP4297340A3 (en) 2024-04-17
JP7326521B2 (ja) 2023-08-15
KR102123209B1 (ko) 2020-06-30
ES2885499T3 (es) 2021-12-14
EP3659315B1 (en) 2020-09-23
US20210153010A1 (en) 2021-05-20
PL3659314T3 (pl) 2021-12-13
EP4297340A2 (en) 2023-12-27
AU2018305843A1 (en) 2020-02-13
WO2019020439A1 (en) 2019-01-31
US10425817B2 (en) 2019-09-24
HUE055487T2 (hu) 2021-11-29
JP2021057903A (ja) 2021-04-08
PL3890382T3 (pl) 2023-01-16

Similar Documents

Publication Publication Date Title
US11076288B2 (en) Subscription concealed identifier
ES2938009T3 (es) Método y aparatos para garantizar un acoplamiento seguro en protocolos de autenticación con restricciones de tamaño
US10390224B2 (en) Exception handling in cellular authentication
OA20452A (en) Subscription concealed identifier
BR112021003548A2 (pt) método para atualizar um primeiro dado secreto em um portador de credencial incluindo um módulo de identidade de assinante, portador de credenciais, e servidor

Legal Events

Date Code Title Description
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 17/07/2018, OBSERVADAS AS CONDICOES LEGAIS.

B22O Other matters related to patents and certificates of addition of invention: legal action concerning patent

Free format text: INPI NO 52402.008460/2022-71 ORIGEM: 25A VARA FEDERAL DO RIO DE JANEIRO PROCESSO NO: 5016909-91.2022.4.02.5101 NULIDADE DA PATENTE DE INVENCAO AUTOR: APPLE COMPUTER BRASIL LTDA. REU(S): TELEFONAKTIEBOLAGET L.M. ERICSSON E INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL ? INPI

B19A Notification of judicial decision: notification of judicial decision

Free format text: PROCESSO INPI NO 52402.008460/2022-71 25A VARA FEDERAL DO RIO DE JANEIRO PROCEDIMENTO COMUM NO 5016909-91.2022.4.02.5101/RJ AUTOR: APPLE COMPUTER BRASIL LTDA REU: INPI-INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL REU: TELEFONAKTIEBOLAGET L.M. ERICSSON SENTENCA: ANTE O EXPOSTO, HOMOLOGO A RENUNCIA AO DIREITO SOBRE O QUAL SE FUNDA A ACAO E JULGO EXTINTO O PROCESSO, COM RESOLUCAO DO MERITO, COM FULCRO NO ARTIGO 487, INCISO III, ALINEA "C", DO CODIGO DE PROCESSO CIVIL. INTIME-SE O INPI NOS TERMOS DO ART. 497, DO CPC, PARA QUE CUMPRA A OBRIGACAO DE FAZER, NO PRAZO DE 15 (QUINZE) DIAS, PROVIDENCIANDO A ANOTACAO E PUBLICACAO DA DECISAO TRANSITADA EM JULGADO NA REVISTA DA PROPRIEDADE IN